KR102232883B1 - Artificial intelligence system for authentication of information security management system - Google Patents

Artificial intelligence system for authentication of information security management system Download PDF

Info

Publication number
KR102232883B1
KR102232883B1 KR1020200126660A KR20200126660A KR102232883B1 KR 102232883 B1 KR102232883 B1 KR 102232883B1 KR 1020200126660 A KR1020200126660 A KR 1020200126660A KR 20200126660 A KR20200126660 A KR 20200126660A KR 102232883 B1 KR102232883 B1 KR 102232883B1
Authority
KR
South Korea
Prior art keywords
information
user
service
management
vulnerability
Prior art date
Application number
KR1020200126660A
Other languages
Korean (ko)
Inventor
정경섭
Original Assignee
주식회사 이지시큐
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 이지시큐 filed Critical 주식회사 이지시큐
Priority to KR1020200126660A priority Critical patent/KR102232883B1/en
Application granted granted Critical
Publication of KR102232883B1 publication Critical patent/KR102232883B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety

Abstract

The present invention relates to an artificial intelligence system for authentication of an information security management system. According to one embodiment of the present invention, the artificial intelligence system for authentication of an information security management system includes a user terminal, and a central server. According to one embodiment of the present invention, the central server generates first question information on hardware, second question information on software, third question information on a network, fourth question information about on staff, fifth question on a location, and sixth question information on a management organization, and controls to output through at least one of the website and a mobile app executed in the user terminal.

Description

정보보호 관리체계 인증을 위한 인공지능 시스템{Artificial intelligence system for authentication of information security management system}Artificial intelligence system for authentication of information security management system

본 발명은 정보보호 관리체계 인증을 위한 인공지능 시스템에 관한 것이고, 정보보호 위험분석 자동화 시스템 및 그 동작 방법에 관한 것이다.The present invention relates to an artificial intelligence system for authentication of an information security management system, and to an information security risk analysis automation system and an operation method thereof.

또한 본 발명은 정보보호컨설팅 방법에 관련된 것으로서 구체적으로는 ISMS 관리 프로그램(솔루션)을 이용하여 정보보호관리체계(ISMS) 인증의 필수적 요건들을 관리하고 기 수립된 관리체계를 유지 보수하기 쉽도록 하며 인증 취득 및 갱신을 돕는 컨설팅 방법에 관한 것이다.In addition, the present invention relates to an information protection consulting method, specifically, using an ISMS management program (solution) to manage essential requirements for information security management system (ISMS) certification, to make it easy to maintain and maintain a previously established management system. It is about consulting methods to help with acquisition and renewal.

등록특허공보 제10-0752677호는 정보기술 위험관리시스템 및 그 방법에 관한 것이다.Registered Patent Publication No. 10-0752677 relates to an information technology risk management system and method thereof.

상기 문헌은 정보기술 위험관리 시스템에 있어서, 통제정책을 통제 가능한 최소단위로 분해한 후 그 분해된 통제요소들 각각으로부터 하나의 통제항목, 하나의 통제행위, 통제별 수행자 및 준수자를 정의하여 저장하는 통제 데이터베이스부; 상기 통제 데이터베이스부에서 정의된 통제요소를 관리하는 정책관리부; 상기 통제 데이터베이스부에서 정의된 통제요소를 역방향으로 정의하여 취약점을 추출하고, 그 취약점과 통제요소, 정보자산 및 위협간의 상관관계를 명시하는 위험 시나리오 관리부; 상기 통제요소 중 통제행위를 관리생명주기에 따라 시계열적으로 배열하고 각각의 통제행위의 존재여부를 판단함으로써 조직의 통제행위 성숙도(maturity)를 측정하고, 설정된 준수통제에 대한 조직 구성원들의 통제이행도(compliance)를 측정하는 수준 관리부; 상기 수준 관리부에서 측정된 통제보증수준을 이용하여 통제개선유형에 대한 의사결정을 지원하는 위험 처리부; 및 상기 통제보증수준 및 통제개선유형에 따라 통제에 대한 작업을 지시하고 관리하는 통제작업관리부를 포함하는 것을 특징으로 하는 점을 개시하고 있다.In the information technology risk management system, the document decomposes the control policy into the smallest controllable unit, and then defines and stores one control item, one control action, performer and observer for each control from each of the divided control elements. Control database unit; A policy management unit for managing control elements defined in the control database unit; A risk scenario management unit that extracts a vulnerability by defining a control element defined in the control database unit in a reverse direction, and specifies a correlation between the vulnerability and the control element, information assets and threats; Among the above control elements, control actions are arranged in a time series according to the management life cycle, and the existence of each control action is determined to measure the maturity of the organization's control actions, and the level of control performance of members of the organization for the established compliance controls. a level management unit that measures (compliance); A risk processing unit supporting decision-making on a control improvement type using the control guarantee level measured by the level management unit; And a control work management unit for instructing and managing work for control according to the control guarantee level and control improvement type.

또한, 종래에는 기존의 정보보호 인증 서비스는 컨설팅 업무를 하는 컨설팅 팀의 노동력에 의존하는 경향이 있었다. 정보보호 인증을 취득 및 유지 관리를 위하여 위험 평가를 수행하기 사전 단계인 기술적 취약점 점검을 사람이 직접 수동으로 육안 진단하고 엑셀 워크 시트 등을 이용하여 정리하는 노동력 의존 서비스를 제공하였다. 이와 관련하여 컨설팅 팀에 대한 의존도가 낮은 정보보호 인증 서비스에 대한 필요(needs)가 존재하였다.In addition, conventionally, the existing information security certification service tends to rely on the labor of a consulting team that performs consulting work. In order to acquire and maintain information security certification, a labor-dependent service was provided in which a person manually visually diagnoses the technical vulnerability check, which is a preliminary step for performing a risk assessment, and organizes it using an Excel worksheet. In this regard, there was a need for an information security certification service with low dependence on the consulting team.

이에 본 발명은 보다 개선(enhanced)되고 자동화(automated)된 정보보호 위험분석 자동화 시스템 및 그 동작 방법을 제안하려고 한다.Accordingly, the present invention intends to propose an improved and automated information protection risk analysis automation system and an operation method thereof.

등록특허공보 제10-0752677호Registered Patent Publication No. 10-0752677

본 발명의 일 실시예는 정보보호 위험분석 자동화 시스템 및 그 동작 방법을 제공하는데 그 목적이 있다.An object of the present invention is to provide an information security risk analysis automation system and a method of operation thereof.

본 발명의 일 실시예는 정보보호 인증 서비스에 대한 효율적인 관리체계 운영 및 자동화된 시스템의 제공을 가능케하는데 그 목적이 있다.An object of the present invention is to enable an efficient management system operation and an automated system for an information security authentication service.

본 발명에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The technical problems to be achieved in the present invention are not limited to the technical problems mentioned above, and other technical problems that are not mentioned will be clearly understood by those of ordinary skill in the technical field to which the present invention belongs from the following description. I will be able to.

본 발명의 일 실시예는 정보보호 인증 서비스를 제공하는 시스템에 있어서, 상기 정보보호 인증 서비스를 제공하는 웹사이트 및 모바일앱 중 적어도 어느 하나를 운용하는 관리 서버(management server); 를 포함하고, 상기 관리 서버는, 적어도 하나의 질문 정보를 생성하여 상기 웹사이트 및 모바일앱 중 적어도 어느 하나를 통하여 출력하도록 제어하고, 상기 적어도 하나의 질문 정보에 상응하는 적어도 하나의 답변 정보를 수신하고, 상기 적어도 하나의 답변 정보에 기반하여 기밀성 여부에 대한 정보, 무결성 여부에 대한 정보, 및 가용성 여부에 대한 정보를 중 적어도 어느 하나를 생성하여 출력하는 시스템을 제안한다.An embodiment of the present invention is a system for providing an information security authentication service, comprising: a management server for operating at least one of a website and a mobile app providing the information security authentication service; Including, the management server, the control to generate at least one question information to be output through at least one of the website and the mobile app, and receives at least one answer information corresponding to the at least one question information And, based on the at least one answer information, a system for generating and outputting at least one of information on confidentiality, information on integrity, and information on availability is proposed.

상기 관리 서버는, 상기 적어도 하나의 답변 정보에 기반하여 기밀성 여부에 대한 정보, 무결성 여부에 대한 정보, 및 가용성 여부에 대한 정보를 생성하여 출력하고, 상기 기밀성 여부에 대한 정보, 상기 무결성 여부에 대한 정보, 및 상기 가용성 여부에 대한 정보에 기반하여 위험 등급을 나타내는 정보를 생성하는 시스템을 제안한다.The management server generates and outputs information about confidentiality, information about integrity, and information about availability based on the at least one answer information, and outputs information about the confidentiality, information about whether the integrity or not. We propose a system that generates information indicating a risk level based on information and information on the availability.

상기 관리 서버는, 상기 적어도 하나의 답변 정보에 기반하여 상기 관리 서버의 인공지능망을 학습시키고, 상기 학습된 인공지능망을 이용하여, 상기 적어도 하나의 답변 정보에 기반하여, 위험관리 수준에 대한 정보를 생성하여 출력하는 것을 특징으로 할 수 있다.The management server learns the artificial intelligence network of the management server based on the at least one answer information, and uses the learned artificial intelligence network to provide information on the risk management level based on the at least one answer information. It may be characterized by generating and outputting.

상기 위험관리 수준에 대한 정보는, 위험관리 수준에 대한 정보, 및 관리보안에 상응하는 제1 위험도에 대한 정보, 기술보안에 상응하는 제2 위험도에 대한 정보를 포함할 수 있다.The information on the risk management level may include information on the risk management level, information on a first risk level corresponding to management security, and information on a second risk level corresponding to technology security.

다른 본 발명의 일 실시예는 관리 서버(management server)가 정보보호 인증 서비스를 제공하는 방법에 있어서, 적어도 하나의 질문 정보를 생성하여 상기 정보보호 인증 서비스를 제공하는 웹사이트 및 모바일앱 중 적어도 어느 하나를 통하여 출력하도록 제어하는 단계; 상기 적어도 하나의 질문 정보에 상응하는 적어도 하나의 답변 정보를 상기 웹사이트 및 모바일앱 중 적어도 어느 하나를 통하여 수신하는 단계; 및 상기 적어도 하나의 답변 정보에 기반하여 기밀성 여부에 대한 정보, 무결성 여부에 대한 정보, 및 가용성 여부에 대한 정보를 중 적어도 어느 하나를 생성하여 출력하는 단계; 를 포함하는 방법을 제안한다.Another embodiment of the present invention is a method for providing an information security authentication service by a management server, wherein at least one of a website and a mobile app that provides the information security authentication service by generating at least one question information Controlling to output through one; Receiving at least one answer information corresponding to the at least one question information through at least one of the website and the mobile app; And generating and outputting at least one of information on confidentiality, information on integrity, and information on availability based on the at least one answer information. It proposes a method including.

이와 같이 본 발명의 일 실시예는 개선되고(enhanced) 자동화된(automated) 자동 진단 분석을 위한 서버 및 그 시스템을 제안한다는 측면에서 기술적인 효과를 갖는다. 여기서 자동 진단 분석은 정보보호 시스템 취약점에 관한 것이다.As described above, an embodiment of the present invention has a technical effect in terms of proposing a server and a system for an improved and automated automatic diagnosis analysis. Here, the automatic diagnosis analysis relates to the vulnerability of the information security system.

본 발명의 일 실시예는 정보보호 인증 서비스에 대한 효율적인 관리체계 운영 및 자동화된 시스템의 제공을 가능케 할 수 있다.According to an embodiment of the present invention, it is possible to operate an efficient management system for information security authentication service and to provide an automated system.

본 발명으로 인한 효과는 정보보호관리체계를 수립하고 인증을 취득 및 유지하기 위하여 정보보호 현황 증명을 위한 수많은 증적들을 편리하게 관리하고 정보보호관리자(담당자)와 각 정보보호유관 업무별 담당자들 간의 증적 관리 및 소통을 원활하게 할 것이다. 솔루션을 활용하여 작성, 제출된 증적들의 충실성을 체크 후 결제 할 수 있는 시스템이며 더불어 정기적으로 투입되는 정보보호 컨설턴트가 주기적인 방문 점검(현황 분석, 법령 개정 가이드, 취약점 점검 등을 포함)을 통해 전문가 서비스를 제공함으로써 고객사는 고비용을 매우 효과적으로 절감하고 ISMS관리 효율은 높여서 인증을 안정적이고 지속적으로 유지 관리 할 수 있게 되는 효과를 누리게 된다.The effect of the present invention is that in order to establish an information protection management system and obtain and maintain certification, a number of evidences for information protection status verification are conveniently managed, and evidences between the information protection manager (person in charge) and the person in charge for each information protection related task. Management and communication will be smooth. It is a system that allows you to check the fidelity of the evidence created and submitted using the solution, and then pay for it.In addition, an information security consultant who is put in regularly visits and checks (including status analysis, guideline for revision of laws, vulnerability check, etc.) By providing expert services, customers can very effectively reduce high costs and increase ISMS management efficiency, thereby enabling stable and continuous maintenance of certification.

본 발명에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The effects that can be obtained in the present invention are not limited to the above-mentioned effects, and other effects not mentioned can be clearly understood by those of ordinary skill in the art from the following description. will be.

본 발명의 특정한 바람직한 실시예들의 상기에서 설명한 바와 같은 또한 다른 측면들과, 특징들 및 이득들은 첨부 도면들과 함께 처리되는 하기의 설명으로부터 보다 명백하게 될 것이다.
도 1은 본 발명의 일 실시예를 따른 시스템을 나타내는 블록도이다.
도 2는 본 발명의 일 실시예를 따른 목적을 나타내는 도면이다.
도 3은 본 발명의 일 실시예에 따른 방법을 나타내는 흐름도이다.
도 4는 본 발명의 일 실시예에 따른 방법을 나타내는 흐름도이다.
도 5는 본 발명의 일 실시예에 따른 위험관리 수준에 대한 정보를 나타내는 도면이다.
도 6은 본 발명의 일 실시예에 따른 방법을 나타내는 흐름도이다.
도 7은 본 발명의 일 실시예에 따른 방법을 나타내는 흐름도이다.
상기 도면들을 통해, 유사 참조 번호들은 동일한 혹은 유사한 엘리먼트들과, 특징들 및 구조들을 도시하기 위해 사용된다는 것에 유의해야만 한다.
Other aspects, features, and benefits as described above of certain preferred embodiments of the present invention will become more apparent from the following description taken in conjunction with the accompanying drawings.
1 is a block diagram showing a system according to an embodiment of the present invention.
2 is a view showing an object according to an embodiment of the present invention.
3 is a flowchart illustrating a method according to an embodiment of the present invention.
4 is a flow chart showing a method according to an embodiment of the present invention.
5 is a diagram showing information on a risk management level according to an embodiment of the present invention.
6 is a flowchart illustrating a method according to an embodiment of the present invention.
7 is a flow chart showing a method according to an embodiment of the present invention.
It should be noted that throughout the drawings, like reference numbers are used to show the same or similar elements, features, and structures.

이하, 본 발명의 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.

실시예를 설명함에 있어서 본 발명이 속하는 기술 분야에 익히 알려져 있고 본 발명과 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 이는 불필요한 설명을 생략함으로써 본 발명의 요지를 흐리지 않고 더욱 명확히 전달하기 위함이다.In describing the embodiments, descriptions of technical contents that are well known in the technical field to which the present invention pertains and are not directly related to the present invention will be omitted. This is to more clearly convey the gist of the present invention by omitting unnecessary description.

마찬가지 이유로 첨부 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 개략적으로 도시되었다. 또한, 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니다. 각 도면에서 동일한 또는 대응하는 구성요소에는 동일한 참조 번호를 부여하였다.For the same reason, some elements in the accompanying drawings are exaggerated, omitted, or schematically illustrated. In addition, the size of each component does not fully reflect the actual size. The same reference numerals are assigned to the same or corresponding components in each drawing.

본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.Advantages and features of the present invention, and a method of achieving them will become apparent with reference to the embodiments described below in detail together with the accompanying drawings. However, the present invention is not limited to the embodiments disclosed below, but may be implemented in various different forms, and only these embodiments make the disclosure of the present invention complete, and the general knowledge in the technical field to which the present invention pertains. It is provided to completely inform the scope of the invention to the possessor, and the invention is only defined by the scope of the claims. The same reference numerals refer to the same elements throughout the specification.

이때, 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있음을 이해할 수 있을 것이다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도 블록(들)에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 흐름도 블록(들)에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다. 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도 블록(들)에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.At this time, it will be appreciated that each block of the flowchart diagrams and combinations of the flowchart diagrams may be executed by computer program instructions. Since these computer program instructions can be mounted on the processor of a general purpose computer, special purpose computer or other programmable data processing equipment, the instructions executed by the processor of the computer or other programmable data processing equipment are described in the flowchart block(s). It creates a means to perform functions. These computer program instructions can also be stored in computer-usable or computer-readable memory that can be directed to a computer or other programmable data processing equipment to implement a function in a particular way, so that the computer-usable or computer-readable memory It is also possible for the instructions stored in the flow chart to produce an article of manufacture containing instruction means for performing the functions described in the flowchart block(s). Since computer program instructions can also be mounted on a computer or other programmable data processing equipment, a series of operating steps are performed on a computer or other programmable data processing equipment to create a computer-executable process to create a computer or other programmable data processing equipment. It is also possible for instructions to perform processing equipment to provide steps for executing the functions described in the flowchart block(s).

또한, 각 블록은 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행 예들에서는 블록들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.In addition, each block may represent a module, segment, or part of code that contains one or more executable instructions for executing the specified logical function(s). In addition, it should be noted that in some alternative execution examples, the functions mentioned in the blocks may occur out of order. For example, two blocks shown in succession may in fact be executed substantially simultaneously, or the blocks may sometimes be executed in the reverse order depending on the corresponding function.

이 때, 본 실시 예에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA(field-Programmable Gate Array) 또는 ASIC(Application Specific Integrated Circuit)과 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다. 구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로 더 분리될 수 있다. 뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU들을 재생시키도록 구현될 수도 있다.In this case, the term'~ unit' used in this embodiment refers to software or hardware components such as field-programmable gate array (FPGA) or application specific integrated circuit (ASIC), and'~ unit' is a certain role. Perform them. However,'~ part' is not limited to software or hardware. The'~ unit' may be configured to be in an addressable storage medium, or may be configured to reproduce one or more processors. Thus, as an example,'~ unit' refers to components such as software components, object-oriented software components, class components, and task components, processes, functions, properties, and procedures. , Subroutines, segments of program code, drivers, firmware, microcode, circuits, data, databases, data structures, tables, arrays, and variables. Components and functions provided in the'~ units' may be combined into a smaller number of elements and'~ units', or may be further separated into additional elements and'~ units'. In addition, components and'~ units' may be implemented to play one or more CPUs in a device or a security multimedia card.

본 발명의 실시예들을 구체적으로 설명함에 있어서, 특정 시스템의 예를 주된 대상으로 할 것이지만, 본 명세서에서 청구하고자 하는 주요한 요지는 유사한 기술적 배경을 가지는 여타의 통신 시스템 및 서비스에도 본 명세서에 개시된 범위를 크게 벗어나지 아니하는 범위에서 적용 가능하며, 이는 당해 기술분야에서 숙련된 기술적 지식을 가진 자의 판단으로 가능할 것이다.In describing the embodiments of the present invention in detail, examples of specific systems will be mainly targeted, but the main subject matter to be claimed in this specification is the scope disclosed in this specification to other communication systems and services having a similar technical background. It can be applied within a range that does not deviate greatly, and this will be possible at the judgment of a person skilled in the art.

도 1은 본 발명의 일 실시예를 따른 시스템을 나타내는 블록도이다.1 is a block diagram showing a system according to an embodiment of the present invention.

도 1을 참조하면, 상기 시스템(100)은 관리 서버(management server)(110)를 포함한다. 또한 일 예로 상기 시스템(100)은 사용자 단말(user equipment)(120)을 포함할 수도 있다.Referring to FIG. 1, the system 100 includes a management server 110. In addition, as an example, the system 100 may include a user equipment 120.

관리 서버(110)는 정보보호 인증 서비스를 제공하는 서버이거나 및/또는 정보보호 시스템 취약점의 자동 진단 분석을 수행하는 서버일 수 있다.The management server 110 may be a server that provides an information security authentication service and/or a server that automatically diagnoses and analyzes vulnerabilities in an information security system.

여기서 취약점(vulnerability)이라 함은 공격자가 시스템의 정보 보증을 낮추는데 사용되는 약점을 나타낼 수 있다. 국제 표준화 기구(ISO) 11135은 취약점(vulnerability)을 '하나 이상의 위협에 의해 익스플로잇(exploit)될 수 있는 자산 또는 자산들의 그룹의 약점'으로 정의하고 있으며, 국제 인터넷 표준화 기구(IETF) RFC 2828은 '시스템의 디자인, 구현 또는 작업 그리고 관리에서의 결함이나 약점으로서, 시스템의 보안 정책을 침해하기 위해 익스플로잇될 수 있는 것'으로 정의하고 있다. 여기서 익스플로잇(exploit)이라 함은 컴퓨터의 소프트웨어나 하드웨어 및 컴퓨터 관련 전자 제품의 버그, 보안 취약점 등 설계상 결함을 이용해 공격자의 의도된 동작을 수행하도록 만들어진 절차나 일련의 명령, 스크립트, 프로그램 또는 특정한 데이터 조각을 말하며, 이러한 것들을 사용한 공격 행위를 이르기도 한다.Here, the term “vulnerability” may refer to a weakness used by an attacker to lower the system's information assurance. International Organization for Standardization (ISO) 11135 defines vulnerability as'a weakness of an asset or group of assets that can be exploited by one or more threats', and the International Internet Standards Organization (IETF) RFC 2828 defines'vulnerability' as'a weakness of an asset or group of assets that can be exploited by one or more threats'. It is defined as a defect or weakness in the design, implementation or operation and management of a system, which can be exploited to violate the security policy of the system. Here, the term “exploit” refers to a procedure or set of commands, scripts, programs, or specific data designed to perform the intended actions of an attacker by using design flaws such as bugs and security vulnerabilities in computer software or hardware and computer-related electronic products. It refers to pieces, and it also refers to an act of attack using these things.

또한 취약점은 자원 분류(resource class)에 따라 분류될 수 있으며, 하드웨어 측면에서 습도에의 민감성, 먼지에의 민감성, 오염에의 민감성, 보호되지 않은 저장소에의 민감성 등과 관련되고, 소프트웨어 측면에서 충분치 않은 테스팅, 감사 추적의 부족 등과 관련되고, 네트워크 측면에서 보호되지 않은 통신 라인, 안전하지 않은 네트워크 구조 등과 관련되고, 직원 측면에서 부적절한 리쿠르팅 과정, 부적절한 보안 인식 등과 관련되고, 위치 측면에서 홍수의 위험이 있는 지역, 신뢰성 없는 전력 공급 등과 관련되고, 관리 기관 측면에서 정기적 감사의 부족, 지속적 계획의 부족, 보안의 부족 등과 관련될 수 있다.In addition, vulnerabilities can be classified according to resource class, and are related to sensitivity to humidity, to dust, to pollution, to unprotected storage from the hardware side, and to be insufficient from the software side. Related to testing, lack of audit trail, etc., related to unprotected communication lines from the network side, insecure network structure, etc., related to inappropriate recruiting process from the employee side, inappropriate security perception, etc. It is related to regions, unreliable power supply, etc., and may be related to lack of regular audits, lack of ongoing planning, lack of security, etc. from the management agency perspective.

사용자 단말(120)은 i) 본 발명에서 제공하는 정보보호 인증 서비스의 고객인 제1 사용자에 의해 사용되는 단말이거나, ii) 상기 정보보호 인증 서비스를 제공하는 서비스 제공자 및/또는 상기 관리 서버(110)를 관리하는 관리자인 제2 사용자에 의해 사용되는 단말일 수 있다.The user terminal 120 is i) a terminal used by a first user who is a customer of the information security authentication service provided by the present invention, or ii) a service provider providing the information security authentication service and/or the management server 110 ) May be a terminal used by a second user who is an administrator who manages.

본 발명에서는 정보보호 인증 서비스를 제공하는 서버, 시스템, 및 그 방법을 제안하며, 구체적으로는 정보보호 위험분석 자동화 시스템 및 그 동작 방법을 제안한다. 도 2에 도시된 바와 같이, 본 발명은 종래의 ISMS 관리 솔루션 및 컨설턴트의 주기적인 방문 서비스에 기초하여 제공된 정보보호 인증 서비스를 대체할, 비용 절감 및 효과적인 ISMS 인증 관리를 제공하는 정보보호 컨설팅을 가능케할 개선된(enhanced) 정보보호 인증 서비스를 제공하려고 한다.The present invention proposes a server, a system, and a method for providing an information security authentication service, and specifically, an information security risk analysis automation system and an operation method thereof. As shown in FIG. 2, the present invention enables information protection consulting that provides cost reduction and effective ISMS certification management, replacing the information protection certification service provided based on the conventional ISMS management solution and the periodic visit service of the consultant. It intends to provide an enhanced information security authentication service.

본 발명에서의 정보보호 인증 서비스는 인증 컨설팅, 보안 제품 개발, 연간 서비스, 개인 정보보호, 시스템 진단, 모의 해킹, 소스 코드 진단, 정보보호 교육 및 훈련 등의 서비스를 제공할 수 있다.The information security authentication service in the present invention may provide services such as authentication consulting, security product development, annual service, personal information protection, system diagnosis, mock hacking, source code diagnosis, information security education and training.

여기서 인증 컨설팅 서비스는 국내외 정보보호 인증(ISO 11131/ISMS-P, PCI-DSS) 서비스를 포함할 수 있으며, 보안 제품 개발 서비스는 통합 정보보호 인증 관리 및 위험 분석 솔루션 개발, 연계형 컨설팅 서비스 등을 포함할 수 있다. 여기서 ISMS-P는 ISMS와 PIMS가 통합된 형태로서, 방송 통신 위원회로부터 심사받는 정보보호 및 개인정보보호 관리체계를 의미할 수 있다. PCI-DSS는 지불 카드 산업 데이터 보안 표준, 지불 카드 보안 표준, 결제 카드 산업 정보 보안 표준, 지불 카드 업계 데이터 보안 표준은 주요 카드 스킴의 유명 상표의 신용카드를 관리하는 조직을 위한 정보 보안 표준을 의미할 수 있다.Here, certification consulting services can include domestic and international information protection certification (ISO 11131/ISMS-P, PCI-DSS) services, and security product development services include integrated information protection certification management and risk analysis solution development, and linked consulting services. Can include. Here, ISMS-P is an integrated form of ISMS and PIMS, and may mean an information protection and personal information protection management system reviewed by the Korea Communications Commission. PCI-DSS refers to the Payment Card Industry Data Security Standard, Payment Card Security Standard, Payment Card Industry Information Security Standard, and Payment Card Industry Data Security Standard, an information security standard for organizations that manage brand-name credit cards for major card schemes. can do.

연간 서비스는 연간 정보보호 인증, 상시 유지 관리 컨설팅 전문가 서비스 등을 포함할 수 있으며, 개인 정보보호 서비스는 개인 정보 관리 수준 진단, 취급 실태 점검 컨설팅 서비스 등을 포함할 수 있다. 시스템 진단 서비스는 주요 정보 통신, 전자 금융 기반 시설 시스템 취약점 진단 컨설팅 등을 포함할 수 있으며, 모의 해킹 서비스는 어플리케이션, 모바일 앱 모의 해킹 서비스 등을 포함할 수 있다. 소스 코드 진단 서비스는 어플리케이션, 모바일 앱 소스 코드 진단 서비스 등을 포함하고, 정보보호 교육 및 훈련 서비스는 (개인) 정보보호 교육 제공 및 침해 사고, APT(Advanced Persistent Threat), DDoS(Distributed Denial of Service) 대응 모의 훈련 등의 서비스를 포함할 수 있다. 또한 본 발명의 인증 컨설팅 서비스는 정보보호인증 통합관리 솔루션으로서, ISMS, ISMS-P 인증 취득 및 유지 관리 해결을 위한 플랫폼(platform)형 인증관리 솔루션일 수 있다. The annual service may include annual information protection certification, constant maintenance consulting expert service, and the like, and the personal information protection service may include personal information management level diagnosis, handling status check consulting service, and the like. The system diagnosis service may include major information communication, electronic financial infrastructure system vulnerability diagnosis consulting, and the like, and the simulated hacking service may include an application, a mobile app simulated hacking service, and the like. Source code diagnosis service includes application and mobile app source code diagnosis service, and information security education and training service provides (personal) information protection education and infringement incidents, Advanced Persistent Threat (APT), Distributed Denial of Service (DDoS). It may include services such as response simulation training. In addition, the certification consulting service of the present invention is an information security certification integrated management solution, and may be a platform-type certification management solution for ISMS, ISMS-P certification acquisition and maintenance solution.

그리고, 관리 서버(110)는 다음과 같은 특징을 포함하는 정보보호 인증 서비스를 제공할 수 있다. 일 예로, 정보보호 인증 서비스는 i) 정보 자산 목록 관리 및 중요도 평가, ii) 주요 기반 시설 및 ISMS-P 범위에 따라 자산 범위를 별도 운영 가능, iii) 자산의 형태, 소유자, 관리자, 사용 부서, 용도 등 자유롭게 등록 운영할 수 있다. 다른 예로, 정보보호 인증 서비스는 iv) 관리 물리적 진단 및 개인 정보 수준 진단 분석 자료를 도시화 한 대시 보드를 생성하거나 및/또는 제공할 수 있으며, v) 서버, DB(database) 취약점의 자동 분석 및 자동 위험 평가 기능을 통하여 진단 비용 절감을 제공할 수 있으며, vi) DoA(Degree of Assurance) 설정에 따른 개별 위험의 정보보호 이행 계획 수립 자동화를 제공할 수 있다. 또 다른 예로, 정보보호 인증 서비스는 vii) 분석 결과를 보여주는 모든 메뉴에서 엑셀 다운로드 기능을 제공할 수 있으며, viii) OTP, 사용자별 권한 분류 지정, 특정 IP(Internet Protocol) 접근 등 강력한 접근 통제를 제공할 수 있으며, ix) 심사 수검시 자원의 소모와 피로도를 줄이면서 감시자에게 열람 기능을 제공할 수 있다.In addition, the management server 110 may provide an information protection authentication service including the following features. For example, the information security certification service includes i) information asset list management and importance assessment, ii) asset range can be separately operated according to major infrastructure and ISMS-P scope, iii) asset type, owner, manager, department of use, You can register and operate freely, such as for use. As another example, the information security authentication service may iv) create and/or provide a dashboard showing management physical diagnosis and personal information level diagnosis analysis data, and v) automatic analysis and automatic analysis of server and DB (database) vulnerabilities. Through the risk assessment function, diagnosis cost reduction can be provided, and vi) automation of information protection implementation plan establishment of individual risks according to the DoA (Degree of Assurance) setting can be provided. As another example, the information security authentication service can vii) provide an Excel download function in all menus showing analysis results, and viii) provide strong access control such as OTP, authority classification for each user, and specific IP (Internet Protocol) access. It can be done, and ix) it can provide a viewing function to the monitor while reducing the consumption and fatigue of resources during the examination.

도 1을 참조하면, 관리 서버(110)는 제1 제어 모듈(111), 제1 통신 모듈(112), 제1 입력 모듈(113), 제1 출력 모듈(114), 저장 모듈(115), 및/또는 기계학습 모듈(116)을 포함할 수 있으며, 사용자 단말(120)은 제2 제어 모듈(121), 제2 통신 모듈(122), 제2 입력 모듈(123, 미도시), 및/또는 제2 출력 모듈(124, 미도시)을 포함할 수 있다.1, the management server 110 includes a first control module 111, a first communication module 112, a first input module 113, a first output module 114, a storage module 115, And/or a machine learning module 116, wherein the user terminal 120 includes a second control module 121, a second communication module 122, a second input module 123 (not shown), and/or Alternatively, a second output module 124 (not shown) may be included.

제어 모듈(111, 121)은 본 발명의 일 실시예에 따른 동작/단계/과정을 구현할 수 있도록 관리 서버(110) 및/또는 사용자 단말(120)을 직/간접적으로 제어할 수 있다. 또한 제어 모듈(111, 121)은 적어도 하나의 프로세서를 포함할 수 있으며, 프로세서는 적어도 하나의 중앙 처리 유닛(CPU) 및/또는 적어도 하나의 그래픽 처리 디바이스(GPU)를 포함할 수 있다.The control modules 111 and 121 may directly/indirectly control the management server 110 and/or the user terminal 120 to implement the operation/step/process according to an embodiment of the present invention. In addition, the control modules 111 and 121 may include at least one processor, and the processor may include at least one central processing unit (CPU) and/or at least one graphic processing device (GPU).

또한 제어 모듈(111, 121)은 API(Application Programming Interface), IoT(Internet of Things), IIoT(Industrial Internet of Things), ICT(Information & Communication Technology) 기술에 기반하여 제어 정보(예; 명령어) 등을 생성하거나 및/또는 관리할 수 있다.In addition, the control modules 111 and 121 are based on API (Application Programming Interface), IoT (Internet of Things), IIoT (Industrial Internet of Things), and ICT (Information & Communication Technology) technology. Can be created and/or managed.

통신 모듈(112, 122)은 관리 서버(110) 및/또는 사용자 단말(120) 등과 각종 데이터, 신호, 정보를 송수신할 수 있다. 또한, 통신 모듈(112, 122)은 무선 통신 모듈(예: 셀룰러 통신 모듈, 근거리 무선 통신 모듈, 또는 GNSS(global navigation satellite system) 통신 모듈) 또는 유선 통신 모듈(예: LAN(local area network) 통신 모듈, 또는 전력선 통신 모듈)을 포함할 수 있다. 또한, 통신 모듈(112, 122)은 제1 네트워크(예: 블루투스, WiFi direct 또는 IrDA(Infrared Data Association) 같은 근거리 통신 네트워크) 또는 제2 네트워크(예: 셀룰러 네트워크, 인터넷, 또는 컴퓨터 네트워크(예: LAN 또는 WAN)와 같은 원거리 통신 네트워크)를 통하여 외부 전자 장치와 통신할 수 있다. 이런 여러 종류의 통신 모듈들은 하나의 구성 요소(예: 단일 칩)으로 통합되거나, 또는 서로 별도의 복수의 구성 요소들(예: 복수 칩들)로 구현될 수 있다.The communication modules 112 and 122 may transmit and receive various data, signals, and information, such as the management server 110 and/or the user terminal 120. In addition, the communication modules 112 and 122 may be a wireless communication module (eg, a cellular communication module, a short-range wireless communication module, or a global navigation satellite system (GNSS) communication module) or a wired communication module (eg, a local area network (LAN) communication module). Module, or a power line communication module). In addition, the communication modules 112 and 122 may include a first network (eg, a short-range communication network such as Bluetooth, WiFi direct, or IrDA (Infrared Data Association)) or a second network (eg, a cellular network, the Internet, or a computer network (eg: LAN or WAN) to communicate with external electronic devices. These various types of communication modules may be integrated into a single component (eg, a single chip), or may be implemented as a plurality of separate components (eg, multiple chips).

입력 모듈(113, 123)은 관리 서버(110) 및/또는 사용자 단말(120)의 구성요소(예: 제어 모듈(111, 121) 등)에 사용될 명령 또는 데이터를 관리 서버(110) 및/또는 사용자 단말(120)의 외부(예: 사용자(예; 제1 사용자, 제2 사용자 등), 관리 서버(110)의 관리자 등)로부터 수신할 수 있다. 또한, 입력 모듈(113, 123)은 관리 서버(110) 및/또는 사용자 단말(120)에 설치된 터치인식가능 디스플레이, 터치패드, 버튼형 인식 모듈, 음성인식센서, 마이크, 마우스, 또는 키보드 등을 포함할 수 있다. 여기서 터치인식가능 디스플레이, 터치패드, 버튼형 인식 모듈은 감압식 및/또는 정전식 방식을 통하여 사용자의 신체(예; 손가락)를 통한 터치를 인식할 수 있다.The input modules 113 and 123 transmit commands or data to be used for components of the management server 110 and/or the user terminal 120 (eg, control modules 111 and 121), and/or the management server 110 and/or It may be received from the outside of the user terminal 120 (eg, a user (eg, a first user, a second user, etc.), an administrator of the management server 110, etc.). In addition, the input modules 113 and 123 include a touch recognition capable display installed in the management server 110 and/or the user terminal 120, a touch pad, a button type recognition module, a voice recognition sensor, a microphone, a mouse, or a keyboard. can do. Here, the touch-recognizable display, touch pad, and button-type recognition module may recognize a touch through a user's body (eg, a finger) through a pressure-sensitive and/or capacitive method.

출력 모듈(114, 124)은 관리 서버(110) 및/또는 사용자 단말(120)의 제어 모듈(111, 121)에 의해 생성되거나 통신 모듈(112, 122)을 통하여 획득된 신호(예; 음성 신호), 정보, 데이터, 이미지, 및/또는 각종 객체(object) 등을 표시하는 모듈이다. 예를 들면, 출력 모듈(114, 124)은 디스플레이, 스크린, 표시부(displaying unit), 스피커 및/또는 발광장치(예; LED 램프) 등을 포함할 수 있다.The output modules 114 and 124 are signals generated by the control modules 111 and 121 of the management server 110 and/or the user terminal 120 or acquired through the communication modules 112 and 122 (e.g., voice signals). ), information, data, images, and/or various objects. For example, the output modules 114 and 124 may include a display, a screen, a display unit, a speaker, and/or a light emitting device (eg, an LED lamp).

또한, 관리 서버(110) 및/또는 사용자 단말(120)은 저장 모듈(storage module)(115, 125)을 더 포함할 수 있으며, 관리 서버(110) 및/또는 사용자 단말(120)의 동작을 위한 기본 프로그램, 응용 프로그램, 설정 정보 등의 데이터를 저장한다. 또한, 저장 모듈(115, 125)은 플래시 메모리 타입(Flash Memory Type), 하드 디스크 타입(Hard Disk Type), 멀티미디어 카드 마이크로 타입(Multimedia Card Micro Type), 카드 타입의 메모리(예를 들면, SD 또는 XD 메모리 등), 자기 메모리, 자기 디스크, 광디스크, 램(Random Access Memory, RAM), SRAM(Static Random Access Memory), 롬(Read-Only Memory, ROM), PROM(Programmable Read-Only Memory), EEPROM(Electrically Erasable Programmable Read-Only Memory) 중 적어도 하나의 저장매체를 포함할 수 있다.In addition, the management server 110 and/or the user terminal 120 may further include storage modules 115 and 125, and control the operation of the management server 110 and/or the user terminal 120. It stores data such as basic program, application program, and setting information. In addition, the storage modules 115 and 125 include a flash memory type, a hard disk type, a multimedia card micro type, and a card type memory (for example, SD or XD memory, etc.), magnetic memory, magnetic disk, optical disk, RAM (Random Access Memory, RAM), SRAM (Static Random Access Memory), ROM (Read-Only Memory, ROM), PROM (Programmable Read-Only Memory), EEPROM It may include at least one storage medium among (Electrically Erasable Programmable Read-Only Memory).

또한, 저장 모듈(115, 125)은 관리 서버(110) 및/또는 사용자 단말(120)을 사용하는 고객(제1 사용자)의 개인정보, 관리자(제2 사용자)의 개인정보 등을 저장할 수 있다. 여기서 개인정보는 이름, 아이디(ID; identifier), 패스워드, 주민등록번호, 도로명 주소, 전화 번호, 휴대폰 번호, 이메일 주소, 및/또는 관리 서버(110)에 의해 생성되는 리워드(reward)(예; 포인트 등)를 나타내는 정보 등을 포함할 수 있다. 또한, 제어 모듈(111, 121)은 상기 저장 모듈(115, 125)에 저장된 각종 이미지, 프로그램, 컨텐츠, 데이터 등을 이용하여 다양한 동작을 수행할 수 있다.In addition, the storage modules 115 and 125 may store personal information of a customer (first user) using the management server 110 and/or the user terminal 120, personal information of an administrator (second user), and the like. . Here, the personal information is a name, ID (identifier), password, social security number, street name address, phone number, mobile phone number, email address, and/or a reward generated by the management server 110 (e.g., points, etc. ), and the like may be included. In addition, the control modules 111 and 121 may perform various operations using various images, programs, contents, data, etc. stored in the storage modules 115 and 125.

한편, 기계학습 모듈(116)에 대한 특징에 대해서는 후술하도록 한다.Meanwhile, features of the machine learning module 116 will be described later.

도 3은 본 발명의 일 실시예에 따른 방법을 나타내는 흐름도이다.3 is a flowchart illustrating a method according to an embodiment of the present invention.

도 3을 참조하면, 본 발명의 일 실시예에 따른 방법은 제1 사용자가 본 발명의 정보보호 인증 서비스를 제공하거나 지원하는 웹사이트 및/또는 모바일앱을 실행하는 단계를 포함할 수 있다(S310).Referring to FIG. 3, a method according to an embodiment of the present invention may include the step of executing a website and/or a mobile app that provides or supports the information protection authentication service of the present invention by a first user (S310 ).

예를 들면, 제1 사용자는 사용자 단말(120)(및/또는 제1 사용자의 네트워크 장비(예; 태블릿, PC 등))을 통하여 본 발명의 정보보호 인증 서비스를 제공하거나 지원하는 웹사이트 및/또는 모바일앱을 실행할 수 있으며, 이때 제1 사용자는 상기 웹사이트 및/또는 모바일앱을 통하여 자신의 개인 정보를 입력할 수 있다. 상기 개인 정보는 단말(120)로부터 관리 서버(110)에게 전달되고, 상기 관리 서버(110) 및/또는 저장 모듈(115)에 기록될 수 있다. 여기서 개인정보는 제1 사용자의 이름, 아이디(ID; identifier), 패스워드, 주민등록번호, 도로명 주소, 전화 번호, 휴대폰 번호, 이메일 주소, 및/또는 관리 서버(110)에 의해 생성되는 리워드(reward)(예; 포인트 등)를 나타내는 정보 등을 포함할 수 있다.For example, the first user is a website that provides or supports the information protection authentication service of the present invention through the user terminal 120 (and/or the network equipment of the first user (eg, tablet, PC, etc.)) and/or Alternatively, the mobile app may be executed, and in this case, the first user may input his/her personal information through the website and/or the mobile app. The personal information may be transmitted from the terminal 120 to the management server 110 and recorded in the management server 110 and/or the storage module 115. Here, the personal information is the first user's name, ID (ID; identifier), password, social security number, street name address, phone number, mobile phone number, email address, and/or a reward generated by the management server 110 ( Yes; may include information indicating points, etc.).

그리고, 상기 방법은 관리 서버(110)가 제1 사용자의 개인 정보에 기반하여 인증 절차를 수행하는 단계를 포함할 수 있다(S320).In addition, the method may include the step of performing, by the management server 110, an authentication procedure based on the personal information of the first user (S320).

예를 들면, 본 발명의 웹사이트 및/또는 모바일앱은, 상기 사용자의 제1 정보(예; 개인 정보)를 통하여 소정의 인증 절차를 수행한 후에만 다음의 S330 내지 S350 단계에 상응하는 동작을 실행할 수도 있다. 일 예로, 소정의 인증 절차는 상기 제1 사용자의 개인 정보에 기반하여 진행되는 본인 인증 프로세스를 포함할 수 있다. 여기서 본인 인증 프로세스는 제1 사용자가 본 발명의 웹사이트 및/또는 모바일앱에 접속할 때(및/또는 로그인 할 때) 입력하는 개인 정보와 관리 서버(110)의 저장 모듈(115)에 기 저장된(및/또는 기록된) 개인 정보와의 동일성 여부를 판단하는 과정을 포함할 수 있다. 다른 예로, 소정의 인증 절차는 상기 제1 사용자가 본 발명의 웹사이트 및/또는 모바일앱을 통하여 결제한 정도(및/또는 결제 내역 및/또는 사용한 리워드(포인트)에 대한 정보)이 본 발명의 정보보호 인증 서비스에서 요구하는 기준을 만족하는지 여부를 판단하는 과정을 포함할 수 있다.For example, the website and/or mobile app of the present invention performs an operation corresponding to the following steps S330 to S350 only after performing a predetermined authentication procedure through the user's first information (eg, personal information). You can also run it. As an example, the predetermined authentication procedure may include an identity authentication process performed based on the personal information of the first user. Here, the identity authentication process is pre-stored in the storage module 115 of the management server 110 and personal information input when the first user accesses (and/or logs in) the website and/or mobile app of the present invention ( And/or a process of determining whether or not the recorded personal information is identical. As another example, in the predetermined authentication procedure, the amount of payment (and/or payment details and/or information on the rewards (points) used) by the first user through the website and/or mobile app of the present invention is determined by the present invention. It may include a process of determining whether or not a criterion required by the information security authentication service is satisfied.

그리고, 상기 방법은 관리 서버(110)가 질문 정보를 출력하는 단계를 포함할 수 있다(S330).In addition, the method may include the step of outputting the question information by the management server 110 (S330).

관리 서버(110)는, 예를 들면, 질문 정보를 생성하여 본 발명의 서비스를 제공하는 웹사이트 및/또는 모바일앱을 실행하는 제1 사용자의 사용자 단말을 통하여 출력하도록 제어할 수 있다.The management server 110, for example, may control to generate question information and output it through a user terminal of a first user who runs a website and/or a mobile app that provides a service of the present invention.

일 예로, 상기 질문 정보는 위험분석에 대한 제1 질문 정보, 위험평가에 대한 제2 질문 정보, 위험관리 수준에 대한 제3 질문 정보, 정보보호계획에 대한 제4 질문 정보를 포함할 수 있다.For example, the question information may include first question information for risk analysis, second question information for risk assessment, third question information for risk management level, and fourth question information for information protection plan.

다른 예로, 상기 질문 정보는 습도에의 민감성, 먼지에의 민감성, 오염에의 민감성, 보호되지 않은 저장소에의 민감성 등과 같은 하드웨어 측면의 제5 질문 정보, 충분치 않은 테스팅, 감사 추적의 부족 등과 같은 소프트웨어 측면의 제6 질문 정보, 보호되지 않은 통신 라인, 안전하지 않은 네트워크 구조 등과 같은 네트워크 측면의 제7 질문 정보, 부적절한 리쿠르팅 과정, 부적절한 보안 인식 등과 같은 직원 측면의 제8 질문 정보, 홍수의 위험이 있는 지역, 신뢰성 없는 전력 공급 등과 같은 위치 측면의 제9 질문 정보, 정기적 감사의 부족, 지속적 계획의 부족, 보안의 부족 등과 같은 관리 기관 측면의 제10 질문 정보를 포함할 수 있다.As another example, the question information may include the fifth question information on the hardware side such as sensitivity to humidity, sensitivity to dust, sensitivity to contamination, sensitivity to unprotected storage, software such as insufficient testing, lack of audit trail, etc. Question 6 information on the side of the network, question 7 information on the network side such as unprotected communication lines, insecure network structure, etc. Question 8 information on the employee side such as improper recruiting process, inappropriate security awareness, etc. It may include information about the ninth question in terms of location such as region, unreliable power supply, etc., information about the tenth question in terms of management agencies such as lack of regular audits, lack of continuous planning, lack of security, and the like.

그리고, 상기 방법은 제1 사용자가 입력하는 답변 정보를 관리 서버(110)가 수신하는 단계를 포함할 수 있다(S340).In addition, the method may include receiving, by the management server 110, answer information input by the first user (S340).

본 발명의 서비스를 제공하는 웹사이트 및/또는 모바일앱을 실행하고, 상기 웹사이트 및/또는 모바일앱은 제1 사용자가 답변 정보를 입력할 수 있는 응답정보 입력 페이지를 출력할 수 있다. 이때 제1 사용자는 전술한 질문 정보 각각에 상응하는 적어도 하나의 답변 정보를 상기 응답정보 입력 페이지를 통하여 입력할 수 있다.A website and/or mobile app providing the service of the present invention is executed, and the website and/or mobile app may output a response information input page through which a first user can input response information. In this case, the first user may input at least one answer information corresponding to each of the above-described question information through the response information input page.

이때 제1 사용자는 상기 웹사이트 및/또는 모바일앱을 통하여 전술한 제1 질문 정보 내지 상기 제10 질문 정보(S330 단계 참조) 각각에 상응하는 제1 답변 정보 내지 제10 답변 정보를 입력할 수 있다. 이때 상기 제1 답변 정보 내지 제10 답변 정보 각각은 i) 상기 질문 정보 각각에 대한 제1 사용자의 답변(의견)에 해당되는 정성적인 답변(qualitative answer)을 포함하거나, ii) 각 항목에 상응하는 ‘예(YES)’ 또는 ‘아니오(NO)’로 표현되거나, iii) 각 항목에 상응하는 ‘상’, ‘중’, 또는 ‘하’로 표현되거나, iv) 각 항목에 상응하는 정수값 0 내지 10의 점수(또는 수치, 값)로 표현될 수 있다.At this time, the first user may input first to tenth answer information corresponding to each of the above-described first question information to the tenth question information (refer to step S330) through the website and/or mobile app. . At this time, each of the first answer information to the tenth answer information i) includes a qualitative answer corresponding to the answer (opinion) of the first user to each of the question information, or ii) Expressed as'YES' or'NO', iii) expressed as'top','middle', or'bottom' corresponding to each item, iv) integer value 0 corresponding to each item It can be expressed as a score (or number, value) of to 10.

그리고, 상기 방법은 관리 서버(110)가 적어도 하나의 답변 정보에 기반하여 위험관리에 대한 정보를 생성하는 단계를 포함할 수 있다(S350).In addition, the method may include generating, by the management server 110, information on risk management based on at least one answer information (S350).

위험관리에 대한 정보는, 예를 들면, i) 정성적인 평가(qualitative analysis)를 포함하거나, ii) '위험', '보통', '안전' 등과 같이 위험관리의 상태를 나타내는 정보를 포함하거나, iii) 각 항목에 상응하는 ‘상’, ‘중’, 또는 ‘하’로 표현되는 정보를 포함하거나, iv) 각 항목에 상응하는 정수값 0 내지 10의 점수(또는 수치, 값)로 표현되는 정보를 포함할 수 있다.Information on risk management includes, for example, i) qualitative analysis, ii) information indicating the status of risk management, such as'risk','normal','safety', or iii) Including information expressed as'top','middle', or'bottom' corresponding to each item, or iv) an integer value corresponding to each item, expressed as a score (or number, value) of 0 to 10 May contain information.

관리 서버(110)는 전술한 제1 답변 정보 내지 제10 답변 정보(S340 단계 참조) 각각에 기반하여 위험관리에 대한 정보를 생성할 수 있다. 관리 서버(110)는, 예를 들면, 제1 답변 정보에 기반하여 제1 위험관리 정보를 생성하고, 제2 답변 정보에 기반하여 제2 위험관리 정보를 생성하고, 제3 답변 정보에 기반하여 제3 위험관리 정보를 생성하고, 제4 답변 정보에 기반하여 제4 위험관리 정보를 생성하고, 제5 답변 정보에 기반하여 제5 위험관리 정보를 생성하고, 제6 답변 정보에 기반하여 제6 위험관리 정보를 생성하고, 제7 답변 정보에 기반하여 제7 위험관리 정보를 생성하고, 제8 답변 정보에 기반하여 제8 위험관리 정보를 생성하고, 제9 답변 정보에 기반하여 제9 위험관리 정보를 생성하고, 제10 답변 정보에 기반하여 제10 위험관리 정보를 생성할 수 있다.The management server 110 may generate information on risk management based on each of the above-described first answer information to tenth answer information (refer to step S340). The management server 110, for example, generates first risk management information based on the first answer information, generates second risk management information based on the second answer information, and generates second risk management information based on the third answer information. Generate 3rd risk management information, generate 4th risk management information based on the 4th answer information, generate 5th risk management information based on the 5th answer information, and generate 6th risk management information based on the 6th answer information Create risk management information, create 7th risk management information based on the 7th answer information, generate 8th risk management information based on the 8th answer information, and manage the 9th risk based on the 9th answer information Information may be generated, and the tenth risk management information may be generated based on the tenth answer information.

위험관리에 대한 정보는, 예를 들면, 위험관리 수준에 대한 정보를 포함할 수 있다. 상기 위험관리 수준에 대한 정보는 i) 위험도에 상응하는 위험개수를 나타내는 정보와, ii) 위험관리 수준(DoA; Degree of Assurance)을 나타내는 정보와, 및/또는 iii) 관리보안 및 기술보안 각각에 상응하는 위험도(위험도 0 내지 위험도 10)와 총 위험개수를 나타내는 정보를 포함할 수 있다. 예를 들면, 제1 위험관리 정보 내지 제10 위험관리 정보 각각은, 예를 들면, 제1 위험관리 수준 정보 내지 제10 위험관리 수준 정보를 포함할 수 있으며, 상기 제1 위험관리 수준 정보 내지 제10 위험관리 수준 정보 각각은 i) 위험도에 상응하는 위험개수를 나타내는 정보와, ii) 위험관리 수준(DoA; Degree of Assurance)을 나타내는 정보와, 및/또는 iii) 관리보안 및 기술보안 각각에 상응하는 위험도(위험도 0 내지 위험도 10)와 총 위험개수를 나타내는 정보를 포함할 수 있다.Information on risk management may include, for example, information on the level of risk management. The information on the risk management level includes i) information indicating the number of risks corresponding to the risk, ii) information indicating the degree of assurance (DoA), and/or iii) management security and technical security, respectively. It may include information indicating the corresponding risk (risk 0 to risk 10) and the total number of risks. For example, each of the first risk management information to the tenth risk management information may include, for example, first risk management level information to tenth risk management level information, and the first risk management level information to the first risk management information. 10 Each of the risk management level information corresponds to i) information indicating the number of risks corresponding to the risk level, ii) information indicating the degree of assurance (DoA), and/or iii) management security and technical security, respectively. It may include information indicating the number of risks (risk 0 to 10) and the total number of risks.

한편, 상기 제1 위험관리 수준 정보 내지 제10 위험관리 수준 정보 각각의 i) 위험도에 상응하는 위험개수를 나타내는 정보와, ii) 위험관리 수준(DoA; Degree of Assurance)을 나타내는 정보와, 및/또는 iii) 관리보안 및 기술보안 각각에 상응하는 위험도(위험도 0 내지 위험도 10)와 총 위험개수를 나타내는 정보는, 1) 전술한 바와 같이 관리 서버(110)에 의해 생성될 수도 있으나(이는 후술하는 기계학습 모듈(116)의 동작에 의해 뒷받침된다), 2) 본 발명의 정보보호 인증 서비스를 이용하는 고객인 제1 사용자에 의해 직접 입력되거나(제1 사용자 단말을 통하여 및/또는 본 발명의 정보보호 인증 서비스를 제공하거나 지원하는 웹사이트 및/또는 모바일앱을 통하여), 3) 본 발명의 정보보호 인증 서비스를 제공하거나 지원하는 서비스 제공자(예; 컨설턴트)에 의해 직접 입력될 수도 있다(제2 사용자 단말을 통하여 및/또는 상기 웹사이트 및/또는 모바일앱을 통하여).Meanwhile, for each of the first risk management level information to the tenth risk management level information, i) information indicating the number of risks corresponding to the risk level, ii) information indicating the degree of assurance (DoA), and/ Or iii) the information representing the risk (risk 0 to 10) and the total number of risks corresponding to each of management security and technical security may be 1) generated by the management server 110 as described above (this will be described later) Supported by the operation of the machine learning module 116), 2) directly input by the first user who is the customer who uses the information protection authentication service of the present invention (via the first user terminal and/or the information protection of the present invention) It may be directly entered by a service provider (e.g., a consultant) that provides or supports the information protection authentication service of the present invention (through a website and/or a mobile app that provides or supports the authentication service), 3) Through the terminal and/or through the website and/or mobile app).

또한, 상기 S310 내지 S350는 순차적으로 구현될 수도 있으나, 그 순서는 변경되어 구현될 수 있으며, 상기 S310 내지 S350 중 일부 만이 본 발명의 다른 기재(방법)와 결합되어 구현될 수 있다.In addition, the S310 to S350 may be implemented sequentially, but the order may be changed, and only some of the S310 to S350 may be implemented in combination with other substrates (methods) of the present invention.

그리고, 기계학습 모듈(116)은 고객(제1 사용자) 및/또는 서비스 제공자(제2 사용자)를 통하여 직접 입력되는 i) 위험도에 상응하는 위험개수를 나타내는 정보와, ii) 위험관리 수준(DoA; Degree of Assurance)을 나타내는 정보와, 및/또는 iii) 관리보안 및 기술보안 각각에 상응하는 위험도(위험도 0 내지 위험도 10)와 총 위험개수를 나타내는 정보, 그리고 제1 답변 정보 내지 제10 답변 정보를 학습 데이터로 하여 상기 기계학습 모듈(116)의 인공지능망을 학습시킬 수 있다. 이렇게 학습된 인공지능망에 기반하여, 상기 기계학습 모듈(116)은 제1 답변 정보에 기반하여 제1 위험관리 정보를 생성하고, 제2 답변 정보에 기반하여 제2 위험관리 정보를 생성하고, 제3 답변 정보에 기반하여 제3 위험관리 정보를 생성하고, 제4 답변 정보에 기반하여 제4 위험관리 정보를 생성하고, 제5 답변 정보에 기반하여 제5 위험관리 정보를 생성하고, 제6 답변 정보에 기반하여 제6 위험관리 정보를 생성하고, 제7 답변 정보에 기반하여 제7 위험관리 정보를 생성하고, 제8 답변 정보에 기반하여 제8 위험관리 정보를 생성하고, 제9 답변 정보에 기반하여 제9 위험관리 정보를 생성하고, 제10 답변 정보에 기반하여 제10 위험관리 정보를 생성할 수 있다.And, the machine learning module 116 is directly input through the customer (first user) and/or service provider (second user) i) information indicating the number of risks corresponding to the risk, and ii) the risk management level (DoA ; Information indicating Degree of Assurance), and/or iii) Information indicating the total number of risks (risk 0 to 10) and total number of risks corresponding to each of management security and technical security, and information from the first answer to the tenth answer. The artificial intelligence network of the machine learning module 116 may be trained by using as training data. Based on the artificial intelligence network learned in this way, the machine learning module 116 generates first risk management information based on the first answer information, generates second risk management information based on the second answer information, and 3 Create 3rd risk management information based on the answer information, generate 4th risk management information based on the 4th answer information, generate 5th risk management information based on the 5th answer information, and create the 6th answer The 6th risk management information is generated based on the information, the 7th risk management information is generated based on the 7th answer information, the 8th risk management information is generated based on the 8th answer information, and the 9th answer information is Based on the ninth risk management information may be generated, and the tenth risk management information may be generated based on the tenth answer information.

구체적으로, 기계학습 모듈(116)은 인공지능망에 기반하여 위험관리에 대한 정보, 위험관리 수준에 대한 정보, 제1 위험관리 정보 내지 제10 위험관리 정보(및/또는 i) 위험도에 상응하는 위험개수를 나타내는 정보와, ii) 위험관리 수준(DoA; Degree of Assurance)을 나타내는 정보와, 및/또는 iii) 관리보안 및 기술보안 각각에 상응하는 위험도(위험도 0 내지 위험도 10)와 총 위험개수를 나타내는 정보)를 생성할 수 있다. 또한, 기계학습 모듈(116)은 데이터베이스에 저장된 빅데이터(big data)에 기계 학습(machine learning)을 이용하여 위험관리에 대한 정보, 위험관리 수준에 대한 정보, 제1 위험관리 정보 내지 제10 위험관리 정보(및/또는 i) 위험도에 상응하는 위험개수를 나타내는 정보와, ii) 위험관리 수준(DoA; Degree of Assurance)을 나타내는 정보와, 및/또는 iii) 관리보안 및 기술보안 각각에 상응하는 위험도(위험도 0 내지 위험도 10)와 총 위험개수를 나타내는 정보)를 생성할 수 있다.Specifically, the machine learning module 116 includes information on risk management, information on risk management level, first risk management information to tenth risk management information (and/or i) risk corresponding to the risk level based on the artificial intelligence network. Information indicating the number, ii) information indicating the degree of assurance (DoA), and/or iii) the risk (risk 0 to 10) and the total number of risks corresponding to each of management security and technical security. Information) can be generated. In addition, the machine learning module 116 uses machine learning on big data stored in the database to provide information on risk management, information on risk management level, first risk management information to tenth risk. Management information (and/or i) information indicating the number of risks corresponding to the risk, ii) information indicating the degree of assurance (DoA), and/or iii) management security and technical security, respectively. You can create a risk level (a risk level of 0 to a risk level of 10) and information indicating the total number of risks.

또한, 기계학습 모듈(116)은 서버(110)의 데이터베이스에 저장된 빅데이터를 입력변수로 하여 인공지능망을 학습시키는데, 구체적으로는 머신러닝의 한 분야인 딥러닝(Deep Learning) 기법을 이용하여 정확한 상관 관계가 도출될 수 있도록 학습을 수행한다. 상기 인공지능망의 학습을 위해 입력되는 값은, 전술한 바와 같이, 고객(제1 사용자) 및/또는 서비스 제공자(제2 사용자)를 통하여 직접 입력되는 i) 위험도에 상응하는 위험개수를 나타내는 정보와, ii) 위험관리 수준(DoA; Degree of Assurance)을 나타내는 정보와, 및/또는 iii) 관리보안 및 기술보안 각각에 상응하는 위험도(위험도 0 내지 위험도 10)와 총 위험개수를 나타내는 정보일 수 있다.In addition, the machine learning module 116 learns an artificial intelligence network using big data stored in the database of the server 110 as an input variable. Learning is performed so that correlations can be derived. The value input for learning of the artificial intelligence network is information indicating the number of risks corresponding to i) risk, which is directly input through a customer (first user) and/or service provider (second user), as described above, and , ii) Information indicating the level of risk management (DoA; Degree of Assurance), and/or iii) information indicating the number of risks (risk 0 to 10) and the total number of risks corresponding to each of management security and technical security. .

예를 들면, 기계학습 모듈(116)은 제1 사용자의 결제 내역이 소정의 임계치를 넘는지 여부에 기반하여 인공지능망의 학습 모드를 상이하게 설정할 수도 있다. 여기서 결제 내역은 제1 사용자가 본 발명의 정보보호 인증 서비스를 제공하거나 지원하는 웹사이트 및/또는 모바일앱을 통하여 결제한 금액과 관련될 수 있다. 일 예로, 기계학습 모듈(116)은 제1 사용자의 결제 내역이 소정의 제1 임계치 미만을 나타내는 경우에는 비전문가(제1 사용자, 고객)이 입력한 i) 위험도에 상응하는 위험개수를 나타내는 정보와, ii) 위험관리 수준(DoA; Degree of Assurance)을 나타내는 정보와, 및/또는 iii) 관리보안 및 기술보안 각각에 상응하는 위험도(위험도 0 내지 위험도 10)와 총 위험개수를 나타내는 정보, 그리고 제1 답변 정보 내지 제4 답변 정보를 학습데이터로 설정하여 학습하는 제1 학습 모드로 학습된 제1 인공지능망을 통한 결과물(output)을 본 발명의 정보보호 인증 서비스를 통하여 제1 사용자에게 제공할 수 있다. 다른 예로, 기계학습 모듈(116)은 제1 사용자의 결제 내역이 상기 제1 임계치 이상이고 다른 소정의 임계치(즉, 제2 임계치) 이하를 나타내는 경우에는 전문가(제2 사용자, 컨설턴트)가 입력한 i) 위험도에 상응하는 위험개수를 나타내는 정보와, ii) 위험관리 수준(DoA; Degree of Assurance)을 나타내는 정보와, 및/또는 iii) 관리보안 및 기술보안 각각에 상응하는 위험도(위험도 0 내지 위험도 10)와 총 위험개수를 나타내는 정보, 그리고 제5 답변 정보 내지 제10 답변 정보를 학습데이터로 설정하여 학습하는 제2 학습 모드로 학습된 제2 인공지능망을 통한 결과물(output)을 본 발명의 정보보호 인증 서비스를 통하여 제1 사용자에게 제공할 수 있다. 또 다른 예로, 기계학습 모듈(116)은 제1 사용자의 결제 내역이 소정의 상기 제2 임계치 초과를 나타내는 경우에는 비전문가(제1 사용자, 고객)와 전문가(제2 사용자, 컨설턴트)가 입력한 i) 위험도에 상응하는 위험개수를 나타내는 정보와, ii) 위험관리 수준(DoA; Degree of Assurance)을 나타내는 정보와, 및/또는 iii) 관리보안 및 기술보안 각각에 상응하는 위험도(위험도 0 내지 위험도 10)와 총 위험개수를 나타내는 정보, 그리고 제1 답변 정보 내지 제10 답변 정보를 모두 학습데이터로 설정하여 학습하는 제3 학습 모드로 학습된 제3 인공지능망을 통한 결과물(output)을 본 발명의 정보보호 인증 서비스를 통하여 제1 사용자에게 제공할 수 있다.For example, the machine learning module 116 may set different learning modes of the artificial intelligence network based on whether the first user's payment details exceed a predetermined threshold. Here, the payment details may be related to the amount paid by the first user through a website and/or a mobile app that provides or supports the information protection authentication service of the present invention. As an example, when the payment details of the first user indicate less than a predetermined first threshold, the machine learning module 116 inputs i) information indicating the number of risks corresponding to the risk, and , ii) Information indicating the degree of assurance (DoA), and/or iii) information indicating the number of risks (risk 0 to 10) and the total number of risks corresponding to each of management security and technical security, and The output through the first artificial intelligence network learned in the first learning mode for learning by setting the 1 answer information to the fourth answer information as learning data can be provided to the first user through the information protection authentication service of the present invention. have. As another example, the machine learning module 116 is input by an expert (second user, consultant) when the first user's payment details are greater than or equal to the first threshold and are less than or equal to another predetermined threshold (i.e., second threshold). i) Information indicating the number of risks corresponding to the degree of risk, ii) Information indicating the degree of assurance (DoA), and/or iii) the degree of risk corresponding to each of management security and technical security (risk from 0 to risk) 10) and information indicating the total number of risks, and the output through the second artificial intelligence network learned in the second learning mode in which learning by setting the fifth answer information to the tenth answer information as learning data is the information of the present invention. It can be provided to the first user through the protection authentication service. As another example, when the payment details of the first user indicate that the payment details of the first user exceed the predetermined second threshold, the non-expert (first user, customer) and the expert (second user, consultant) input i. ) Information indicating the number of risks corresponding to the degree of risk, ii) Information indicating the degree of assurance (DoA), and/or iii) the degree of risk corresponding to each of management security and technical security (risk 0 to 10 risk). ), information representing the total number of risks, and the output through the third artificial intelligence network learned in a third learning mode in which all of the first answer information to the tenth answer information is set as learning data, and the information of the present invention It can be provided to the first user through the protection authentication service.

또한, 기계학습 모듈(116)을 통하여 입/출력되는 정보들 사이의 상관 관계의 경우, 입력(input)은 상기 제1 답변 정보 내지 제10 답변 정보 중 적어도 어느 하나이고, 출력(output)은 위험관리에 대한 정보, 위험관리 수준에 대한 정보, 제1 위험관리 정보 내지 제10 위험관리 정보(및/또는 i) 위험도에 상응하는 위험개수를 나타내는 정보와, ii) 위험관리 수준(DoA; Degree of Assurance)을 나타내는 정보와, 및/또는 iii) 관리보안 및 기술보안 각각에 상응하는 위험도(위험도 0 내지 위험도 10)와 총 위험개수를 나타내는 정보)로 정의될 수 있다. 또한 결국 기계학습 모듈(116)은 딥러닝을 통하여 상기 함수에서의 복수 개의 입력들의 가중치(weight)를 학습을 통하여 산출할 수 있다.In addition, in the case of a correlation between information input/output through the machine learning module 116, an input is at least one of the first answer information to the tenth answer information, and the output is dangerous. Information on management, information on the level of risk management, information on the first risk management information to the 10th risk management information (and/or i) information indicating the number of risks corresponding to the risk level, and ii) the level of risk management (DoA; Degree of Assurance) and/or iii) management security and technical security corresponding to each of the risks (risk 0 to 10) and information representing the total number of risks). In addition, in the end, the machine learning module 116 may calculate weights of a plurality of inputs in the function through learning through deep learning.

또한, 이러한 학습을 위하여 활용되는 인공지능망 모델로는 RNN(Recurrent Neural Network), DNN(Deep Neural Network) 및 DRNN(Dynamic Recurrent Neural Network) 등 다양한 모델들을 활용할 수 있을 것이다.In addition, various models such as a recurrent neural network (RNN), a deep neural network (DNN), and a dynamic recurrent neural network (DRNN) may be used as an artificial intelligence network model used for such learning.

여기서 RNN은 현재의 데이터와 과거의 데이터를 동시에 고려하는 딥 러닝 기법으로서, 순환 신경망(RNN)은 인공지능망을 구성하는 유닛 사이의 연결이 방향성 사이클(directed cycle)을 구성하는 신경망을 나타낸다. 나아가, 순환 신경망(RNN)을 구성할 수 있는 구조에는 다양한 방식이 사용될 수 있는데, 예컨대, 완전순환망(Fully Recurrent Network), 홉필드망(Hopfield Network), 엘만망(Elman Network), ESN(Echo state network), LSTM(Long short term memory network), 양방향(Bi-directional) RNN, CTRNN(Continuous-time RNN), 계층적 RNN, 2차 RNN 등이 대표적인 예이다. 또한, 순환 신경망(RNN)을 학습시키기 위한 방법으로서, 경사 하강법, Hessian Free Optimization, Global Optimization Method 등의 방식이 사용될 수 있다.Here, RNN is a deep learning technique that considers both current and past data at the same time, and a recurrent neural network (RNN) represents a neural network in which the connections between units constituting the artificial intelligence network form a directed cycle. Furthermore, various methods can be used for a structure capable of configuring a recurrent neural network (RNN), for example, a Fully Recurrent Network, a Hopfield Network, an Elman Network, and an ESN (Echo). state network), long short term memory network (LSTM), bi-directional RNN, continuous-time RNN (CTRNN), hierarchical RNN, and secondary RNN are representative examples. In addition, as a method for training a recurrent neural network (RNN), a gradient descent method, Hessian Free Optimization, Global Optimization Method, or the like may be used.

도 4는 본 발명의 일 실시예에 따른 방법을 나타내는 흐름도이다.4 is a flow chart showing a method according to an embodiment of the present invention.

도 4를 참조하면, 본 발명의 일 실시예에 따른 방법은 관리 서버(110)가 제1 답변 정보 내지 제10 답변 정보 중 적어도 어느 하나에 기반하여 기밀성 여부에 대한 정보를 생성하는 단계를 포함할 수 있다(S410).Referring to FIG. 4, the method according to an embodiment of the present invention includes the step of generating, by the management server 110, information on whether confidentiality is based on at least one of first answer information to tenth answer information. Can be (S410).

여기서 기밀성(Confidentiality)이라 함은, 허락되지 않은 사용자 또는 객체가 정보의 내용을 알 수 없도록 하는 것으로서, 비밀 보장이라고 할 수도 있다. 또한 기밀성은 원치 않는 정보의 공개를 막는다는 의미에서 프라이버시 보호와 밀접한 관계가 있다.Here, the term "confidentiality" means that unauthorized users or objects cannot know the contents of the information, and may also be referred to as confidentiality. In addition, confidentiality is closely related to privacy protection in the sense that it prevents the disclosure of unwanted information.

또한 기밀성 여부에 대한 정보에 대한 정보는, 일 예로, 각 항목에 상응하는 ‘예(YES)’ 또는 ‘아니오(NO)’로 표시되는 정보를 포함하거나, 다른 예로, '○' 또는 '×'로 표시되는 정보를 포함할 수 있다.In addition, information on information on confidentiality includes, for example, information displayed as'YES' or'NO' corresponding to each item, or in another example,'○' or'×' It may include information indicated by.

그리고, 상기 방법은 관리 서버(110)가 제1 답변 정보 내지 제10 답변 정보 중 적어도 어느 하나에 기반하여 무결성 여부에 대한 정보를 생성하는 단계를 포함할 수 있다(S420).In addition, the method may include the step of generating, by the management server 110, information on whether or not integrity based on at least one of the first answer information to the tenth answer information (S420).

여기서 무결성(Integrity)이라 함은, 허락되지 않은 사용자 또는 객체가 정보를 함부로 수정할 수 없도록 하는 것으로서, 다시 말해, 수신자가 정보를 수신했을 때, 또는 보관되어 있던 정보를 꺼내 보았을 때 그 정보가 중간에 수정 또는 첨삭 되지 않았음을 확인할 수 있도록 하는 것이다.Here, integrity means that unauthorized users or objects cannot tamper with information. In other words, when the recipient receives the information, or when the stored information is taken out, the information is in the middle. This is to ensure that it has not been corrected or corrected.

또한 무결성 여부에 대한 정보에 대한 정보는, 일 예로, 각 항목에 상응하는 ‘예(YES)’ 또는 ‘아니오(NO)’로 표시되는 정보를 포함하거나, 다른 예로, '○' 또는 '×'로 표시되는 정보를 포함할 수 있다.In addition, information on information on whether or not integrity includes, for example, information displayed as'YES' or'NO' corresponding to each item, or in another example,'○' or'×' It may include information indicated by.

그리고, 상기 방법은 관리 서버(110)가 제1 답변 정보 내지 제10 답변 정보 중 적어도 어느 하나에 기반하여 가용성 여부에 대한 정보를 생성하는 단계를 포함할 수 있다(S430).In addition, the method may include the step of generating, by the management server 110, information on availability based on at least one of the first answer information to the tenth answer information (S430).

여기서 가용성(Availability)이라 함은, 허락된 사용자 또는 객체가 정보에 접근하려 하고자 할 때 이것이 방해받지 않도록 하는 것이다. 일 예로, 네트워크의 고도화로 대중에 많이 알려진 서비스 거부 공격(예; DDoS 공격(Distributed Denial of Service Attack) 등)이 이러한 가용성을 해치는 공격이라고 할 수 있다.Availability here means that when an authorized user or object tries to access the information, it is not disturbed. As an example, a denial of service attack (e.g., DDoS attack (Distributed Denial of Service Attack), etc.), which is widely known to the public due to the advancement of the network, can be said to be an attack that harms such availability.

또한 가용성 여부에 대한 정보에 대한 정보는, 일 예로, 각 항목에 상응하는 ‘예(YES)’ 또는 ‘아니오(NO)’로 표시되는 정보를 포함하거나, 다른 예로, '○' 또는 '×'로 표시되는 정보를 포함할 수 있다.In addition, information on availability information includes, for example, information displayed as'YES' or'NO' corresponding to each item, or in another example,'○' or'×' It may include information indicated by.

그리고, 상기 방법은 관리 서버(110)가 기밀성 여부에 대한 정보, 무결성 여부에 대한 정보, 및 가용성 여부에 대한 정보 중 적어도 어느 하나에 기반하여 위험 등급을 설정하는 단계를 포함할 수 있다(S440).In addition, the method may include the step of setting a risk level based on at least one of information on confidentiality, information on integrity, and information on availability by the management server 110 (S440). .

또한 위험 등급은 진정성(authenticity), 책임성(accountability), 부인방지(non-repudiation), 및 신뢰성(reliability)을 더 고려하여 결정될 수도 있다. 이는 정보 보안 관리 시스템(ISMS; Information Security Management Systems) 표준 계열의 ISO/IEC 27000 시리즈(예; ISO/IEC 27000:2009)를 참조할 수 있다.In addition, the risk level may be determined by further considering authenticity, accountability, non-repudiation, and reliability. This can refer to the ISO/IEC 27000 series (eg, ISO/IEC 27000:2009) of the Information Security Management Systems (ISMS) standard series.

또한 기밀성 여부에 대한 정보, 무결성 여부에 대한 정보, 및/또는 가용성 여부에 대한 정보는 제1 사용자에 의해 (본 발명의 정보보호 인증 서비스를 제공하거나 지원하는) 웹사이트 및/또는 모바일앱을 통하여 직접 입력될 수도 있다. 이때 관리 서버(110)는 제1 사용자에 의해 입력된 기밀성 여부에 대한 정보, 무결성 여부에 대한 정보, 및 가용성 여부에 대한 정보 중 적어도 어느 하나에 기반하여 위험 등급을 설정할 수도 있다.In addition, information on confidentiality, information on integrity, and/or information on availability is provided by the first user through the website and/or mobile app (providing or supporting the information protection authentication service of the present invention). It can also be entered directly. In this case, the management server 110 may set a risk level based on at least one of information on confidentiality input by the first user, information on integrity, and information on availability.

한편, 상기 S410 내지 S440는 순차적으로 구현될 수도 있으나, 그 순서는 변경되어 구현될 수 있으며, 상기 S410 내지 S440 중 일부 만이 본 발명의 다른 기재(방법)와 결합되어 구현될 수 있다.On the other hand, the S410 to S440 may be implemented sequentially, but the order may be changed, and only some of the S410 to S440 may be implemented in combination with other substrates (methods) of the present invention.

한편, i) 기밀성 여부에 대한 정보와, ii) 무결성 여부에 대한 정보와, 및/또는 iii) 가용성 여부에 대한 정보는, 1) 전술한 바와 같이 관리 서버(110)에 의해 생성될 수도 있으나(이는 후술하는 기계학습 모듈(116)의 동작에 의해 뒷받침된다), 2) 본 발명의 정보보호 인증 서비스를 이용하는 고객인 제1 사용자에 의해 직접 입력되거나(제1 사용자 단말을 통하여 및/또는 본 발명의 정보보호 인증 서비스를 제공하거나 지원하는 웹사이트 및/또는 모바일앱을 통하여), 3) 본 발명의 정보보호 인증 서비스를 제공하거나 지원하는 서비스 제공자(예; 컨설턴트)에 의해 직접 입력될 수도 있다(제2 사용자 단말을 통하여 및/또는 상기 웹사이트 및/또는 모바일앱을 통하여).Meanwhile, i) information on confidentiality, ii) information on integrity, and/or iii) information on availability may be 1) generated by the management server 110 as described above ( This is supported by the operation of the machine learning module 116 to be described later), 2) directly input by the first user who is a customer who uses the information security authentication service of the present invention (via the first user terminal and/or the present invention) It may be directly entered by a service provider (e.g., a consultant) that provides or supports the information security authentication service of the present invention (through a website and/or a mobile app that provides or supports the information security authentication service of the present invention) ( Through a second user terminal and/or through the website and/or mobile app).

그리고, 기계학습 모듈(116)은 고객(제1 사용자) 및/또는 서비스 제공자(제2 사용자)를 통하여 직접 입력되는 i) 기밀성 여부에 대한 정보와, ii) 무결성 여부에 대한 정보와, 및/또는 iii) 가용성 여부에 대한 정보, 그리고 제1 답변 정보 내지 제10 답변 정보를 학습 데이터로 하여 상기 기계학습 모듈(116)의 인공지능망을 학습시킬 수 있다. 이렇게 학습된 인공지능망에 기반하여, 상기 기계학습 모듈(116)은 제1 답변 정보에 기반하여 제1 기밀성 정보(기밀성 여부에 대한 제1 정보), 제1 무결성 정보(무결성 여부에 대한 제1 정보), 제1 가용성 정보(가용성 여부에 대한 제1 정보)를 생성하고, 제2 답변 정보에 기반하여 제2 기밀성 정보(기밀성 여부에 대한 제2 정보), 제2 무결성 정보(무결성 여부에 대한 제2 정보), 제2 가용성 정보(가용성 여부에 대한 제2 정보)를 생성하고, 제3 답변 정보에 기반하여 제3 기밀성 정보(기밀성 여부에 대한 제3 정보), 제3 무결성 정보(무결성 여부에 대한 제3 정보), 제3 가용성 정보(가용성 여부에 대한 제3 정보)를 생성하고, 제4 답변 정보에 기반하여 제4 기밀성 정보(기밀성 여부에 대한 제4 정보), 제4 무결성 정보(무결성 여부에 대한 제4 정보), 제4 가용성 정보(가용성 여부에 대한 제4 정보)를 생성하고, 제5 답변 정보에 기반하여 제5 기밀성 정보(기밀성 여부에 대한 제1 정보), 제5 무결성 정보(무결성 여부에 대한 제5 정보), 제5 가용성 정보(가용성 여부에 대한 제5 정보)를 생성하고, 제6 답변 정보에 기반하여 제6 기밀성 정보(기밀성 여부에 대한 제6 정보), 제6 무결성 정보(무결성 여부에 대한 제6 정보), 제6 가용성 정보(가용성 여부에 대한 제6 정보)를 생성하고, 제7 답변 정보에 기반하여 제7 기밀성 정보(기밀성 여부에 대한 제7 정보), 제7 무결성 정보(무결성 여부에 대한 제7 정보), 제7 가용성 정보(가용성 여부에 대한 제7 정보)를 생성하고, 제8 답변 정보에 기반하여 제8 기밀성 정보(기밀성 여부에 대한 제8 정보), 제8 무결성 정보(무결성 여부에 대한 제8 정보), 제8 가용성 정보(가용성 여부에 대한 제8 정보)를 생성하고, 제9 답변 정보에 기반하여 제9 기밀성 정보(기밀성 여부에 대한 제9 정보), 제9 무결성 정보(무결성 여부에 대한 제9 정보), 제9 가용성 정보(가용성 여부에 대한 제9 정보)를 생성하고, 제10 답변 정보에 기반하여 제10 기밀성 정보(기밀성 여부에 대한 제10 정보), 제10 무결성 정보(무결성 여부에 대한 제10 정보), 제10 가용성 정보(가용성 여부에 대한 제10 정보)를 생성할 수 있다.In addition, the machine learning module 116 is directly input through a customer (first user) and/or a service provider (second user) i) information on confidentiality, ii) information on integrity, and/or Alternatively, iii) the artificial intelligence network of the machine learning module 116 may be trained by using information on availability and the first answer information to the tenth answer information as learning data. Based on the artificial intelligence network learned in this way, the machine learning module 116 provides first confidentiality information (first information regarding confidentiality) and first integrity information (first information regarding integrity) based on the first answer information. ), first availability information (first information on availability), and based on the second answer information, second confidentiality information (second information on confidentiality), second integrity information (regarding integrity or not) 2 information), second availability information (second information regarding availability), and based on the third answer information, third confidentiality information (third information regarding confidentiality), third integrity information 3rd information), 3rd availability information (3rd information about availability), and based on the 4th answer information, 4th confidentiality information (4th information about confidentiality), 4th integrity information (integrity) 4th information on availability), 4th availability information (4th information on availability), and based on the 5th answer information, 5th confidentiality information (first information about confidentiality), 5th integrity information (Fifth information on integrity), 5th availability information (5th information on availability), and 6th confidentiality information (6th information on confidentiality), 6th based on the 6th answer information Integrity information (the sixth information on whether or not the integrity), the sixth availability information (the sixth information on the availability), and based on the seventh answer information, the seventh confidentiality information (the seventh information on the confidentiality), Creates 7th integrity information (7th information about integrity) and 7th availability information (7th information about availability), and based on the 8th answer information, 8th confidentiality information (8th information about confidentiality) ), the 8th integrity information (the 8th information about the integrity), the 8th availability information (the 8th information about the availability), and based on the 9th answer information, 9 information), 9 integrity information (9 information about integrity), 9 availability information (9 information about availability) B), and based on the tenth answer information, the tenth confidentiality information (the tenth information on whether or not confidentiality), the tenth integrity information (the tenth information on the integrity), and the tenth availability information (the availability 10th information) can be generated.

구체적으로, 기계학습 모듈(116)은 인공지능망에 기반하여 i) 기밀성 여부에 대한 정보와, ii) 무결성 여부에 대한 정보와, 및/또는 iii) 가용성 여부에 대한 정보를 생성할 수 있다. 또한, 기계학습 모듈(116)은 데이터베이스에 저장된 빅데이터(big data)에 기계 학습(machine learning)을 이용하여 i) 기밀성 여부에 대한 정보와, ii) 무결성 여부에 대한 정보와, 및/또는 iii) 가용성 여부에 대한 정보를 생성할 수 있다.Specifically, the machine learning module 116 may generate i) information on confidentiality, ii) information on integrity, and/or iii) information on availability based on the artificial intelligence network. In addition, the machine learning module 116 uses machine learning on big data stored in the database: i) information on confidentiality, ii) information on integrity, and/or iii. ) You can create information about availability.

또한, 기계학습 모듈(116)은 서버(110)의 데이터베이스에 저장된 빅데이터를 입력변수로 하여 인공지능망을 학습시키는데, 구체적으로는 머신러닝의 한 분야인 딥러닝(Deep Learning) 기법을 이용하여 정확한 상관 관계가 도출될 수 있도록 학습을 수행한다. 상기 인공지능망의 학습을 위해 입력되는 값은, 전술한 바와 같이, 고객(제1 사용자) 및/또는 서비스 제공자(제2 사용자)를 통하여 직접 입력되는 i) 기밀성 여부에 대한 정보와, ii) 무결성 여부에 대한 정보와, 및/또는 iii) 가용성 여부에 대한 정보, 그리고 iv) 제1 답변 정보 내지 제10 답변 정보일 수 있다.In addition, the machine learning module 116 learns an artificial intelligence network using big data stored in the database of the server 110 as an input variable. Learning is performed so that correlations can be derived. As described above, the value input for learning of the artificial intelligence network is i) confidentiality information directly inputted through a customer (first user) and/or service provider (second user), and ii) integrity. It may be information on whether or not, and/or iii) information on availability, and iv) first answer information to tenth answer information.

예를 들면, 기계학습 모듈(116)은 제1 사용자의 결제 내역이 소정의 임계치를 넘는지 여부에 기반하여 인공지능망의 학습 모드를 상이하게 설정할 수도 있다. 여기서 결제 내역은 제1 사용자가 본 발명의 정보보호 인증 서비스를 제공하거나 지원하는 웹사이트 및/또는 모바일앱을 통하여 결제한 금액과 관련될 수 있다. 일 예로, 기계학습 모듈(116)은 제1 사용자의 결제 내역이 소정의 제3 임계치 미만을 나타내는 경우에는 비전문가(제1 사용자, 고객)이 입력한 i) 기밀성 여부에 대한 정보와, ii) 무결성 여부에 대한 정보와, 및/또는 iii) 가용성 여부에 대한 정보, 그리고 iv) 제1 답변 정보 내지 제4 답변 정보를 학습데이터로 설정하여 학습하는 제4 학습 모드로 학습된 제4 인공지능망을 통한 결과물(output)을 본 발명의 정보보호 인증 서비스를 통하여 제1 사용자에게 제공할 수 있다. 다른 예로, 기계학습 모듈(116)은 제1 사용자의 결제 내역이 상기 제3 임계치 이상이고 다른 소정의 임계치(즉, 제4 임계치) 이하를 나타내는 경우에는 전문가(제2 사용자, 컨설턴트)가 입력한 i) 기밀성 여부에 대한 정보와, ii) 무결성 여부에 대한 정보와, 및/또는 iii) 가용성 여부에 대한 정보, 그리고 iv) 제5 답변 정보 내지 제10 답변 정보를 학습데이터로 설정하여 학습하는 제5 학습 모드로 학습된 제5 인공지능망을 통한 결과물(output)을 본 발명의 정보보호 인증 서비스를 통하여 제1 사용자에게 제공할 수 있다. 또 다른 예로, 기계학습 모듈(116)은 제1 사용자의 결제 내역이 소정의 상기 제4 임계치 초과를 나타내는 경우에는 비전문가(제1 사용자, 고객)와 전문가(제2 사용자, 컨설턴트)가 입력한 i) 기밀성 여부에 대한 정보와, ii) 무결성 여부에 대한 정보와, 및/또는 iii) 가용성 여부에 대한 정보, 그리고 iv) 제1 답변 정보 내지 제10 답변 정보를 모두 학습데이터로 설정하여 학습하는 제6 학습 모드로 학습된 제6 인공지능망을 통한 결과물(output)을 본 발명의 정보보호 인증 서비스를 통하여 제1 사용자에게 제공할 수 있다.For example, the machine learning module 116 may set different learning modes of the artificial intelligence network based on whether the first user's payment details exceed a predetermined threshold. Here, the payment details may be related to the amount paid by the first user through a website and/or a mobile app that provides or supports the information protection authentication service of the present invention. For example, when the first user's payment details indicate less than a third threshold, the machine learning module 116 inputs i) confidentiality information and ii) integrity. Information on whether or not, and/or iii) availability, and iv) through the 4th AI network learned in the 4th learning mode for learning by setting the 1st answer information to the 4th answer information as learning data. The output can be provided to the first user through the information protection authentication service of the present invention. As another example, the machine learning module 116 is input by an expert (second user, consultant) when the first user's payment details are equal to or greater than the third threshold and are equal to or less than another predetermined threshold (ie, the fourth threshold). i) Confidentiality information, ii) Integrity information, and/or iii) Availability information, and iv) 5th answer information or 10th answer information as learning data. The output through the fifth artificial intelligence network learned in the 5 learning mode may be provided to the first user through the information protection authentication service of the present invention. As another example, when the payment details of the first user exceeds the predetermined fourth threshold, the machine learning module 116 is input by a non-expert (first user, customer) and an expert (second user, consultant). ) Information on confidentiality, ii) information on integrity, and/or iii) information on availability, and iv) information on whether the first answer to the tenth answer are all set as learning data. The output through the sixth artificial intelligence network learned in the 6 learning mode may be provided to the first user through the information protection authentication service of the present invention.

또한, 기계학습 모듈(116)을 통하여 입/출력되는 정보들 사이의 상관 관계의 경우, 입력(input)은 상기 제1 답변 정보 내지 제10 답변 정보 중 적어도 어느 하나이고, 출력(output)은 위험관리에 대한 정보, 위험관리 수준에 대한 정보, 제1 위험관리 정보 내지 제10 위험관리 정보(및/또는 i) 위험도에 상응하는 위험개수를 나타내는 정보와, ii) i) 기밀성 여부에 대한 정보와, ii) 무결성 여부에 대한 정보와, 및/또는 iii) 가용성 여부에 대한 정보로 정의될 수 있다. 또한 결국 기계학습 모듈(116)은 딥러닝을 통하여 상기 함수에서의 복수 개의 입력들의 가중치(weight)를 학습을 통하여 산출할 수 있다.In addition, in the case of a correlation between information input/output through the machine learning module 116, an input is at least one of the first answer information to the tenth answer information, and the output is dangerous. Information on management, information on the level of risk management, information on the first risk management information to the 10th risk management information (and/or i) information indicating the number of risks corresponding to the risk level, and ii) i) information on confidentiality, and , ii) information on integrity and/or iii) availability. In addition, in the end, the machine learning module 116 may calculate weights of a plurality of inputs in the function through learning through deep learning.

또한, 이러한 학습을 위하여 활용되는 인공지능망 모델로는 RNN(Recurrent Neural Network), DNN(Deep Neural Network) 및 DRNN(Dynamic Recurrent Neural Network) 등 다양한 모델들을 활용할 수 있을 것이다.In addition, various models such as a recurrent neural network (RNN), a deep neural network (DNN), and a dynamic recurrent neural network (DRNN) may be used as an artificial intelligence network model used for such learning.

도 5는 본 발명의 일 실시예에 따른 위험관리 수준에 대한 정보를 나타내는 도면이다.5 is a diagram showing information on a risk management level according to an embodiment of the present invention.

도 5를 참조하면, 위험관리 수준에 대한 정보는 i) 위험도에 상응하는 위험개수를 나타내는 정보(및/또는 그래프)와, ii) 위험관리 수준(DoA; Degree of Assurance)을 나타내는 정보와, 및/또는 iii) 관리보안 및 기술보안 각각에 상응하는 위험도(위험도 0 내지 위험도 10)와 총 위험개수를 나타내는 정보를 포함할 수 있다.5, information on the level of risk management includes i) information (and/or graph) indicating the number of risks corresponding to the risk, ii) information indicating the degree of assurance (DoA), and /Or iii) management security and technical security corresponding to each of the risk (risk 0 to risk 10) and information indicating the total number of risks may be included.

다만, 도 5에 도시된 위험관리 수준에 대한 정보는 일 예에 불과하며, 다른 형태 및/또는 디자인(또는 인터페이스)으로 구성될 수도 있다.However, the information on the level of risk management shown in FIG. 5 is only an example, and may be configured in a different form and/or design (or interface).

도 6은 본 발명의 일 실시예에 따른 방법을 나타내는 흐름도이다.6 is a flowchart illustrating a method according to an embodiment of the present invention.

도 6을 참조하면, 본 발명의 일 실시예에 따른 방법은 관리 서버(110)가 위험관리에 대한 정보에 기반하여 우선 순위에 대한 정보를 생성하는 단계를 포함할 수 있다(S610).Referring to FIG. 6, the method according to an embodiment of the present invention may include the step of generating, by the management server 110, priority information based on information on risk management (S610).

그리고, 상기 방법은 관리 서버(110)가 우선 순위에 대한 정보에 기반하여 조치 계획에 대한 정보를 생성하는 단계를 포함할 수 있다(S620).In addition, the method may include the step of generating, by the management server 110, information on the action plan based on the information on the priority (S620).

도 7은 본 발명의 일 실시예에 따른 방법을 나타내는 흐름도이다.7 is a flow chart showing a method according to an embodiment of the present invention.

도 7을 참조하면, 본 발명의 일 실시예에 따른 방법은 관리 서버(110)가 정보 자산에 대한 정보를 획득하는 단계를 포함할 수 있다(S710).Referring to FIG. 7, a method according to an embodiment of the present invention may include the step of obtaining, by the management server 110, information on an information asset (S710).

그리고, 상기 방법은 관리 서버(110)가 정보 자산에 대한 정보에 기반하여 정보 자산의 중요도를 나타내는 정보를 생성하는 단계를 포함할 수 있다(S720).In addition, the method may include the step of generating, by the management server 110, information indicating the importance of the information asset based on the information on the information asset (S720).

그리고, 상기 방법은 관리 서버(110)가 정보 자산의 중요도를 나타내는 정보에 기반하여 위험관리에 대한 정보를 생성하여 출력하는 단계를 포함할 수 있다(S730).In addition, the method may include the step of generating and outputting, by the management server 110, information on risk management based on information indicating the importance of the information asset (S730).

한편, 상기 S710 내지 S730는 순차적으로 구현될 수도 있으나, 그 순서는 변경되어 구현될 수 있으며, 상기 S710 내지 S730 중 일부 만이 본 발명의 다른 기재(방법)와 결합되어 구현될 수 있다.On the other hand, the S710 to S730 may be implemented sequentially, but the order may be changed, and only some of the S710 to S730 may be implemented in combination with other substrates (methods) of the present invention.

그리고, 관리 서버(110)는 다음과 같은 자산가치 산출 방법을 통하여 자산가치를 산출한 결과를 출력할 수 있다.In addition, the management server 110 may output a result of calculating the asset value through the following asset value calculation method.

Figure 112020103773984-pat00001
Figure 112020103773984-pat00001

여기서 AV는 비즈니스 프로세스 기반의 자산 가치(business process based Asset Value)를 나타내고, QV는 정량적 가격에서 정성적 가치 환산값을 나타내고, W는 비즈니스-프로세스 기반의 자산 분류 요소 가중치(weight)를 나타낼 수 있다. 여기서 QV는 아래의 표 1에 기반하여 결정될 수 있다.Here, AV represents a business process based asset value, QV represents a qualitative value conversion value from a quantitative price, and W represents the weight of a business-process based asset classification factor. . Here, QV may be determined based on Table 1 below.

정성적 가치Qualitative value 정성적 자산가치 환산 기준Qualitative asset value conversion standard 등급ranking 환산값Conversion value 매우 낮음Very low 1One 정량적 자산 가격이 $100 미만The quantitative asset price is less than $100 낮음lowness 22 정량적 자산 가격이 $100 내지 $300Quantitative asset price between $100 and $300 중간middle 33 정량적 자산 가격이 $300 내지 $600Quantitative asset price between $300 and $600 높음height 44 정량적 자산 가격이 $600 내지 $1,000Quantitative asset price between $600 and $1,000 매우 높음Very high 55 정량적 자산 가격이 $1,000 이상Quantitative asset price of $1,000 or more

또한 W는 아래의 수학식 2에 기반하여 산출될 수 있다.In addition, W may be calculated based on Equation 2 below.

Figure 112020103773984-pat00002
Figure 112020103773984-pat00002

예를 들면, w0 내지 wn 각각은 복수의 자산 분류 각각에 대한 가중치를 나타낼 수 있다. 일 예로, n은 2로 설정되고, w0은 하드웨어(디스크 및 서버)에 관한 가중치를 나타내고, w1은 소프트웨어(MS OFFICETM 및 메신저)에 관한 가중치를 나타내고, w2는 네트워크(router 및 LAN)에 관한 가중치일 수 있다. 다른 예로, n은 5로 설정되고, w0은 디스크(예; hard disk)에 관한 가중치를 나타내고, w1은 서버에 관한 가중치를 나타내고, w2는 오피스 소프트웨어(예; MS OFFICETM, 한글TM 등)에 관한 가중치를 나타내고, w3은 메신저(예; 사내 메신저, 카카오톡TM, 네이트온TM 등)에 관한 가중치를 나타내고, w4는 라우터에 관한 가중치를 나타내고, w5는 랜(LAN; Local Area Network)에 관한 가중치일 수 있다. 또한 w0 내지 wn은 관리 서버(110)에 의해 설정될 수 있다.For example, each of w0 to wn may represent a weight for each of a plurality of asset classes. For example, n is set to 2, w0 represents a weight for hardware (disk and server), w1 represents a weight for software (MS OFFICE TM and messenger), and w2 represents a weight for network (router and LAN). It can be a weight. As another example, n is set to 5, w0 is a weight for a disk (e.g., hard disk), w1 is a weight for a server, and w2 is an office software (e.g. MS OFFICE TM , Hangul TM, etc.) represents about weight, w3 is a messenger (ie, in-house messenger, kakaohtok TM, NateOn TM, etc.) represents a weight on, w4 denotes the weight of the router, w5 the LAN; about (LAN Local Area Network) It can be a weight. Also, w0 to wn may be set by the management server 110.

그리고 관리 서버(110)는 아래의 수학식 3에 기반하여 위험 평가를 수행할 수 있다.In addition, the management server 110 may perform risk assessment based on Equation 3 below.

Figure 112020103773984-pat00003
Figure 112020103773984-pat00003

여기서, RV는 위험 수치(Risk Value)를 나타내고, AV는 자산 가치(Asset Value)를 나타내고, Tf는 위협 주기(Threat frequency)를 나타내고, Ed는 노출 정도(Exposure degree)를 나타내고, EDS는 보안 대응책 효과(Effectiveness Degree of Safeguard)를 나타낼 수 있다.Here, RV represents the risk value, AV represents the asset value, Tf represents the threat frequency, Ed represents the exposure degree, and EDS represents the security countermeasure. It can show the effect (Effectiveness Degree of Safeguard).

보안 대응책 효과 산출과 관련하여, 보안 대응책 구현 결과(Implementation Result)가 IR이고, 보안 정도(Protection Degree)가 PD인 경우, 보안대응책의 효과도는 100% 불가능하기 때문에 보안 대응책 효과는 아래의 수학식 4에 기반하여 산출될 수 있다.Regarding the calculation of the effectiveness of the security countermeasure, if the implementation result of the security countermeasure is IR and the degree of protection is PD, the effectiveness of the security countermeasure is 100% impossible, so the effect of the security countermeasure is calculated by the following equation. It can be calculated based on 4.

Figure 112020103773984-pat00004
Figure 112020103773984-pat00004

여기서 EDS는 보안 대응책 효과(Effectiveness Degree of Safeguard)를 나타내고, SIR은 보안 대응책 구현 결과를 나타내고, PD는 보안 정도(Protection Degree)를 나타낼 수 있다.Here, EDS represents the effectiveness of the security countermeasure (Effectiveness Degree of Safeguard), S IR represents the result of implementing the security countermeasure, and PD can represent the protection degree.

SIR (보안 대응책 구현 결과)는 아래의 표 2에 기재된 바와 같이 ISO/IEC 17799의 평가 방식을 따를 수 있다.S IR (security countermeasure implementation result) may follow the evaluation method of ISO/IEC 17799 as described in Table 2 below.

기준치Baseline 설명Explanation 0.00.0 위험과 대응책의 상관관계 없음No correlation between risk and countermeasure 0.1650.165 위험과 대응책은 간접적으로 관계가 있음Risk and countermeasures are indirectly related 0.50.5 위험과 대응책은 직접적으로 관계가 있음Risk and countermeasures are directly related 0.8650.865 특정 위험을 대응책을 구현하였음Implemented countermeasures against specific risks

PD(Protection Degree)는 아래의 표 3에 기재된 바와 같이 ISO/IEC 17799의 평가 방식을 따를 수 있다.PD (Protection Degree) can follow the evaluation method of ISO/IEC 17799 as shown in Table 3 below.

기준치Baseline 설명Explanation 0.10.1 보안 대응책 없음No security countermeasures 0.30.3 위험은 식별되었으나, 구체적인 대응책은 없고 간헐적으로 사회공학적 대응방법으로 대처함Risks have been identified, but no specific countermeasures are available, and social engineering countermeasures are used intermittently. 0.50.5 보안 절차가 수립되었으며, 대응책을 구현해서 시험운영하기 시작함Security procedures have been established, countermeasures have been implemented and test operations have begun 0.70.7 보안 절차와 대응책을 운영함Operate security procedures and countermeasures 0.90.9 실질적이고 구체적인 보안 대응책을 구현하여 운영함Implement and operate practical and specific security countermeasures

관리 서버(110)는 아래의 수학식 5에 기반하여 최종 위험 평가를 산출할 수 있다.The management server 110 may calculate a final risk assessment based on Equation 5 below.

Figure 112020103773984-pat00005
Figure 112020103773984-pat00005

여기서, RV는 위험 수치(Risk Value)를 나타내고, AV는 자산 가치(Asset Value)를 나타내고, Tf는 위협 주기(Threat frequency)를 나타내고, Ed는 노출 정도(Exposure degree)를 나타내고, SIR은 보안 대응책 구현 결과를 나타내고(표 2 참조), PD는 보안 정도(Protection Degree)를 나타낼 수 있다(표 3 참조).Here, RV represents the risk value, AV represents the asset value, Tf represents the threat frequency, Ed represents the exposure degree, and S IR represents the security value. Shows the result of implementing countermeasures (see Table 2), and PD can indicate the degree of protection (see Table 3).

그리고, 본 발명의 정보보호 인증 서비스는 관리 서버(110)에 의해 운용되는 웹 사이트 및/또는 어플리케이션(모바일앱)을 통하여 제공될 수 있으며, 아래와 같은 특징을 포함할 수 있다.In addition, the information protection authentication service of the present invention may be provided through a web site and/or application (mobile app) operated by the management server 110, and may include the following features.

본 발명의 정보보호 인증 서비스는 ISMS, ISMS-P 인증 등을 위해 정보보호 담당자 및/또는 관리자가 수행하는 정보보호 관리 체계 유관 업무 핵심 과제들을 한 곳에서 처리할 수 있도록 하여 효율적인 인증 유지를 가능하게 하는 정보보호 인증 통합 관리 솔루션일 수 있다. 또한 상기 정보보호 인증 서비스는 정보 자산의 등록, 관리, 물리, 기술, 법리 현황 수준 진단, 위험분석 및 평가, 정보보호 계획 수립, 정보보호 교육 훈련 관리, 정보보호 정책 등재 및 열람, 인증 심사 대응 메뉴 등으로 정보보호 관리 체계의 핵심 과제를 모두 관리할 수 있도록 구성될 수 있다.The information security authentication service of the present invention enables efficient authentication maintenance by enabling the information security manager and/or administrator to handle key tasks related to the information security management system in one place for ISMS, ISMS-P authentication, etc. It may be an information security authentication integrated management solution. In addition, the above information protection certification service includes information asset registration, management, physics, technology, legal status level diagnosis, risk analysis and evaluation, information protection plan establishment, information protection education and training management, information protection policy registration and reading, certification review response menu. It can be configured to manage all of the key tasks of the information security management system.

본 발명의 정보보호 인증 서비스는 관리 서버(110)에 의해 운용되는 웹 사이트 및/또는 어플리케이션(모바일 앱)은 정책 관리 (서비스), 자산 관리 (서비스), 진단 관리 (서비스), 위험관리 (서비스), 증적 관리 (서비스), 보안 감사 (서비스) 등과 같이 사용자가 선택 가능한 메뉴(메인 메뉴, 업무별 메뉴) 및/또는 객체를 출력할 수 있다. 정책 관리(서비스)는 정보보호 정책, 개인정보 내부관리계획, 정보보호지침/절차, 매뉴얼/가이드라인 확인 등과 관련되고, 자산 관리(서비스)는 식별된 정보 자산을 등록 및 유지 관리하는 것과 관련될 수 있다. 또한 진단 관리(서비스)는 i) (구)ISMS 버전의 경우, 관리적, 물리적, 기술적 진단 관리를 제공하고, ii) ISMS 버전의 경우, 관리체계 수립 및 운영, 보호대책 요구사항, 기술적 진단 관리를 제공하고, iii) ISMS-P 버전의 경우, 관리체계 수립 및 운영, 보호대책 요구사항, 개인정보 처리 단계별 요구사항, 기술적 진단 관리를 제공하는 것과 관련될 수 있다. 위험관리(서비스)는 발견된 취약점에 대한 자동 위험 분석 및 관리를 제공하고, 증적 관리(서비스)는 ISMS 범위 내 보안 활동에 대한 문서화 및 유지 관리를 제공하고, 보안 감사(서비스)는 ISMS 심사 및 보안 감사 진행 시 심사원/감사자에게 제공하는 메뉴(필요한 메뉴 읽기 권한 부여)를 제공할 수 있다. 또한 본 발명에서 '증적'이라 함은 (감사를 위한) 증거 자료를 지칭할 수 있다.In the information protection authentication service of the present invention, the website and/or application (mobile app) operated by the management server 110 is policy management (service), asset management (service), diagnostic management (service), risk management (service ), evidence management (service), security audit (service), etc., menus that can be selected by the user (main menu, task-specific menu) and/or objects can be output. Policy management (service) is related to information protection policy, personal information internal management plan, information protection guidelines/procedures, manual/guideline verification, etc., and asset management (service) is related to registering and maintaining identified information assets. I can. In addition, diagnostic management (service) is i) in the case of the (old) ISMS version, provides administrative, physical, and technical diagnosis management, and ii) in the case of the ISMS version, establishes and operates a management system, requirements for protection measures, and manages technical diagnosis. And iii) In the case of ISMS-P version, it may be related to providing management system establishment and operation, protection measure requirements, personal information processing step-by-step requirements, and technical diagnosis management. Risk management (service) provides automatic risk analysis and management for discovered vulnerabilities, evidence management (service) provides documentation and maintenance of security activities within the scope of ISMS, and security audit (service) provides ISMS review and management. Menus provided to auditors/auditors (giving necessary menu read rights) can be provided when performing security audits. In addition, in the present invention, the term'evidence' may refer to evidence (for audit).

또한 상기 웹 사이트 및/또는 어플리케이션(모바일 앱)은 분류별 상세 메뉴 및 접속자 현황, 라이선스 기간 표시 등과 같은 서브 메뉴를 출력할 수도 있다.In addition, the web site and/or application (mobile app) may output sub-menus such as detailed menus for each category, status of users, and license period display.

정보보호 인증 서비스는 관리 서버(110)에 의해 생성되는 도 6의 자산 관리 그래프(및/또는 전체 자산 중 현재 진행된 진단 현황 표시), 도 7의 진단 관리 그래프(및/또는 현재 등록된 자산 현황 표시), 도 8의 위험관리 그래프(및/또는 발견된 위험관리에 대한 우선순위 현황 표시), 및/또는 도 9의 증적 관리 그래프(및/또는 등록된 증적 목록에 대한 이행주기별 현황 표시)를 웹 사이트 및/또는 어플리케이션(모바일 앱)을 통하여 출력할 수 있다.The information security authentication service is the asset management graph of FIG. 6 (and/or the current diagnosis status display among all assets) generated by the management server 110, and the diagnosis management graph of FIG. 7 (and/or the current registered asset status display). ), the risk management graph of FIG. 8 (and/or the indication of the priority status of the discovered risk management), and/or the evidence management graph of FIG. 9 (and/or the status display of each implementation cycle for the registered evidence list). It can be output through a website and/or an application (mobile app).

또한 본 발명에서 (정보)자산이라 함은 정보시스템, 정보보호시스템, 정보 등을 포함할 수 있으며, 정보 시스템은 서버, PC 등 단말기, 보조저장매체, 네트워크 장비, 응용 프로그램 등 정보의 수집, 가공, 저장, 검색, 송수신에 필요한 하드웨어 및 소프트웨어를 일컬을 수 있다. 정보보호시스템은 정보의 훼손, 변조, 유출 등을 방지하기 위하여 구축된 시스템으로서, 침입차단 시스템, 침입탐지 시스템, 침입방지 시스템, 개인정보유출방지 시스템 등을 포함할 수 있다. 정보는 문서적 정보 및/또는 전자적 정보를 포함할 수 있다. 또한 (정보)자산은 관리 체계, 보호 대책, 개인 정보, 서버 시스템, DBMS(DataBase Management System), 어플리케이션, 네트워크 장비, 보안 장비, PC 등을 포함할 수 있다.In addition, in the present invention, the (information) asset may include an information system, an information protection system, and information, and the information system collects and processes information such as servers, terminals such as PCs, auxiliary storage media, network equipment, and application programs. It may refer to hardware and software necessary for storage, retrieval, and transmission/reception. The information protection system is a system built to prevent damage, alteration, and leakage of information, and may include an intrusion prevention system, an intrusion detection system, an intrusion prevention system, and a personal information leakage prevention system. The information may include documentary information and/or electronic information. In addition, (information) assets may include management systems, protection measures, personal information, server systems, database management systems (DBMS), applications, network equipment, security equipment, PCs, and the like.

또한 본 발명에서 취약점(vulnerability, vulnerable point)은 컴퓨터 정보 자산의 기밀성, 무결성 또는 가용성을 손상시키는 데 사용될 수 있는 약점을 일컬을 수 있으며, 취약점은 1) 공격자가 다른 사용자(예; 제1 사용자, 제2 사용자)로 위장하여 명령을 실행할 수 있는 상태, 2) 공격자가 특정 데이터에 대해 지정된 액세스 권한을 무시하고 해당 데이터에 액세스할 수 있는 상태, 3) 공격자가 다른 엔티티(entity)로 위장할 수 있는 상태, 4) 공격자가 서비스 거부 공격을 수행할 수 있는 상태일 수 있다.In addition, in the present invention, the vulnerability (vulnerability, vulnerable point) may refer to a weakness that can be used to damage the confidentiality, integrity or availability of computer information assets. 2) the status of being able to execute commands by disguised as a user), 2) the status of the attacker being able to access that data by ignoring the specified access rights to the specific data, 3) the status of the attacker being able to disguise as another entity State, 4) The attacker may be in a state in which a denial of service attack can be performed.

정보보호 인증 서비스는 관리 서버(110)에 의해 생성되는 영역별 개선수준 그래프를 출력할 수 있다. 일 예로, 영역별 개선수준 그래프는 관리체계 기반 마련, 위험관리, 관리체계 운영, 관리체계 점검 및 개선 각각에 대한 점수(및/또는 수치)에 기반하여 생성될 수 있다. 다른 예로, 영역별 개선수준 그래프는 i) 정책, 조직, 자산 관리, ii) 인적 보안, iii) 외부자 보안, iv) 물리 보안, v) 인증 및 권한 관리, vi) 접근통제, vii) 암호화 적용, viii) 개발 보안, ix) 운영관리, x) 보안관리, xi) 사고 예방 및 대응, xii) 재해복구 각각에 대한 점수(및/또는 수치)에 기반하여 생성될 수 있다. 또 다른 예로, 영역별 개선수준 그래프는 개인정보 수집, 개인정보 보유 및 이용, 개인정보 제공, 개인정보 파기, 정보주체 권리보호 각각에 대한 점수(및/또는 수치)에 기반하여 생성될 수 있다.The information security authentication service may output an improvement level graph for each area generated by the management server 110. As an example, the improvement level graph for each area may be generated based on the score (and/or numerical value) for each of the management system base preparation, risk management, management system operation, management system inspection and improvement. As another example, the improvement level graph for each area is i) policy, organization, asset management, ii) personal security, iii) outsider security, iv) physical security, v) authentication and authority management, vi) access control, vii) encryption application. , viii) Development security, ix) Operational management, x) Security management, xi) Accident prevention and response, xii) Disaster recovery can be generated based on scores (and/or numbers) for each. As another example, the improvement level graph for each area may be generated based on the score (and/or numerical value) for each of the collection of personal information, possession and use of personal information, provision of personal information, destruction of personal information, and protection of the rights of the information subject.

또한 정보보호 인증 서비스는 관리 서버(110)에 의해 생성되는 영역별 이행조치 현황 그래프를 출력할 수 있다. 일 예로, 이행조치 현황 그래프는 관리체계 기반 마련, 위험관리, 관리체계 운영, 관리체계 점검 및 개선 각각에 대한 조치율(%)에 기반하여 생성될 수 있다. 다른 예로, 이행조치 현황 그래프는 i) 정책, 조직, 자산 관리, ii) 인적 보안, iii) 외부자 보안, iv) 물리 보안, v) 인증 및 권한 관리, vi) 접근통제, vii) 암호화 적용, viii) 개발 보안, ix) 운영관리, x) 보안관리, xi) 사고 예방 및 대응, xii) 재해복구 각각에 대한 조치율(%)에 기반하여 생성될 수 있다. 또 다른 예로, 이행조치 현황 그래프는 개인정보 수집, 개인정보 보유 및 이용, 개인정보 제공, 개인정보 파기, 정보주체 권리보호 각각에 대한 조치율(%)에 기반하여 생성될 수 있다. 여기서 조치율은 도 13 내지 도 15에 도시된 바와 같이 영역별로 평가되는 양호, 취약, 및/또는 미진단 사이의 비율에 기반하여 결정될 수 있다.In addition, the information security authentication service may output a graph of the status of implementation actions for each area generated by the management server 110. As an example, a graph of the implementation action status may be generated based on the rate of action (%) for each of the establishment of a management system foundation, risk management, management system operation, management system inspection, and improvement. As another example, the graph of the implementation measures is i) policy, organization, asset management, ii) personal security, iii) outsider security, iv) physical security, v) authentication and authorization management, vi) access control, vii) encryption application, viii) Development security, ix) Operation management, x) Security management, xi) Accident prevention and response, xii) Disaster recovery can be generated based on the action rate (%) for each. As another example, a graph of implementation measures may be generated based on the rate of action (%) for each of collection of personal information, retention and use of personal information, provision of personal information, destruction of personal information, and protection of data subject rights. Here, the action rate may be determined based on a ratio between good, weak, and/or undiagnosed evaluated for each area as illustrated in FIGS. 13 to 15.

그리고 관리 서버(110)는, 예를 들면, 아래와 같은 방법에 따라 취약점에 대한 정보를 생성하여 사용자 단말을 통하여 출력되도록 제어할 수도 있다.In addition, the management server 110 may generate information on the vulnerability according to the following method, for example, and control it to be output through the user terminal.

상기 방법은 관리 서버(110)가 타겟 엔티티에 대한 제2 정보를 수신하는 단계를 포함할 수 있다. 여기서 타겟 엔티티(target entity)는 본 발명의 정보 보호 인증 서비스를 통하여 보안 인증을 받게 되는 대상일 수 있다. 일 예로, 타겟 엔티티는 i) 소정의 온라인 서비스를 제공하는 웹 서버(예; 테스트 웹 서버, 개발 웹 서버), 클라우드 서버, 인트라넷 서버, DB(데이터베이스) 서버 등을 포함하거나 ii) 상기 제1 사용자에 의해 운용되는 서버를 포함할 수 있다. 다른 예로, 타겟 엔티티는 서버 시스템, DBMS, 어플리케이션, 네트워크장비, 보안장비, PC 등을 포함하는 집합을 의미할 수 있다.The method may include the step of receiving, by the management server 110, second information on the target entity. Here, the target entity may be a target subject to security authentication through the information protection authentication service of the present invention. For example, the target entity may include i) a web server (e.g., a test web server, a development web server), a cloud server, an intranet server, a DB (database) server, etc. that provides a predetermined online service, or ii) the first user It may include a server operated by. As another example, the target entity may mean a set including a server system, a DBMS, an application, a network device, a security device, a PC, and the like.

예를 들면, 제1 사용자는 사용자 단말(120)을 통하여 본 발명의 서비스를 제공하는 웹사이트 및/또는 모바일앱을 실행하고, 상기 웹사이트 및/또는 모바일앱을 통하여 타겟 엔티티(즉, 관찰 타겟 엔티티)에 대한 제2 정보를 입력할 수 있다. 상기 제2 정보는 단말(120)로부터 관리 서버(110)에게 전달되고, 상기 관리 서버(110) 및/또는 제어 모듈(210)에 기록될 수 있다.For example, the first user runs a website and/or a mobile app that provides the service of the present invention through the user terminal 120, and a target entity (ie, an observation target) through the website and/or mobile app. Entity) can be input. The second information may be transmitted from the terminal 120 to the management server 110 and recorded in the management server 110 and/or the control module 210.

제2 정보는 정책관리, 자산관리, 진단관리, 위험관리, 증적관리, 및/또는 보안감사 각각에 관련되는 복수의 질문 정보 및 상기 복수의 질문 정보 각각에 상응하는 상기 제1 사용자의 답변 정보를 포함할 수 있다.The second information includes a plurality of question information related to each of policy management, asset management, diagnostic management, risk management, evidence management, and/or security audit, and answer information of the first user corresponding to each of the plurality of question information. Can include.

정책관리는 정보보호정책에 대해 최상위 정책, 개인정보 내부관리계획, 지침 및 절차, 매뉴얼 및 가이드라인에 관한 것일 수 있다. 자산관리는 자산 목록, 네트워크 구성도에 관한 것일 수 있다. 진단관리는 관리체계 수립 및 운영, 보호대책 요구사항, 개인정보 처리 단계별 요구사항, 기술적 진단에 관한 것일 수 있다. 위험관리는 위험분석, 위험평가, 위험관리 수준, 정보보호계획에 관한 것일 수 있다. 증적관리는 심사 및/또는 감사를 위한 증거 자료들을 관리하는 것과 관련되며, 증적목록(예; 영역구분, 증적코드, 증적명, 이행주기, 담당자, 최근 업로드 일자 등을 포함), 운영명세서에 관한 것일 수 있다. 여기서 운영명세서는 통제항목, 상세내용, 운영여부, 운영현황(또는 미선택사유), 관련문서(정책, 지침 등), 및/또는 기록(증적자료) 등의 항목을 포함할 수 있다. 보안감사는 ISMS 심사 및/또는 보안감사 진행 시 심사원 및/또는 감사자에게 필요한 메뉴와 관련될 수 있다.Policy management can be about the highest level of information protection policy, personal information internal management plan, guidelines and procedures, manuals and guidelines. Asset management can be about asset listings and network diagrams. Diagnosis management may be related to the establishment and operation of a management system, requirements for protection measures, requirements for each stage of personal information processing, and technical diagnosis. Risk management may be related to risk analysis, risk assessment, risk management level, and information protection plan. Evidence management is concerned with managing evidence for audit and/or auditing, including evidence list (e.g. area classification, evidence code, proof name, performance cycle, person in charge, date of last upload, etc.), and operational statement. Can be. Here, the operational specification may include items such as control items, details, operation status, operation status (or reasons for not being selected), related documents (policies, guidelines, etc.), and/or records (evidence data). Security audit may be related to the menu required by the auditor and/or auditor during the ISMS audit and/or security audit.

한편, 관리 서버(110)는 습도에의 민감성, 먼지에의 민감성, 오염에의 민감성, 보호되지 않은 저장소에의 민감성 등과 같은 하드웨어 측면의 제1 질문 정보, 충분치 않은 테스팅, 감사 추적의 부족 등과 같은 소프트웨어 측면의 제2 질문 정보, 보호되지 않은 통신 라인, 안전하지 않은 네트워크 구조 등과 같은 네트워크 측면의 제3 질문 정보, 부적절한 리쿠르팅 과정, 부적절한 보안 인식 등과 같은 직원 측면의 제4 질문 정보, 홍수의 위험이 있는 지역, 신뢰성 없는 전력 공급 등과 같은 위치 측면의 제5 질문 정보, 정기적 감사의 부족, 지속적 계획의 부족, 보안의 부족 등과 같은 관리 기관 측면의 제6 질문 정보를 본 발명의 정보 보호 인증 서비스를 제공하거나 지원하는 웹사이트 및/또는 모바일앱을 통하여 제1 사용자에게 제공할 수 있다.On the other hand, the management server 110 is the first question information in terms of hardware such as sensitivity to humidity, sensitivity to dust, sensitivity to contamination, sensitivity to unprotected storage, etc., insufficient testing, lack of audit trail, etc. The second question information on the software side, the third question information on the network side such as unprotected communication lines, insecure network structure, etc., the fourth question information on the employee side such as inappropriate recruiting process, inappropriate security awareness, etc., the risk of flooding Provide the information protection authentication service of the present invention with information about the 6th question from the side of the management agency, such as the location of the location where there is an area, unreliable power supply, etc., lack of regular audits, lack of continuous planning, lack of security, etc. Or, it may be provided to the first user through a supported website and/or a mobile app.

이에 응답하여 제1 사용자는 상기 웹사이트 및/또는 모바일앱을 통하여 상기 제1 질문 정보 내지 상기 제6 질문 정보 각각에 상응하는 제1 응답 정보 내지 제6 응답 정보를 입력할 수 있다.In response to this, the first user may input first to sixth response information corresponding to each of the first to sixth question information through the website and/or the mobile app.

이때 상기 제2 정보는 상기 제1 응답 정보 내지 제6 응답 정보를 포함할 수 있다. 일 예로, 상기 제1 응답 정보 내지 제6 응답 정보는 i) 각 항목에 상응하는 ‘예(YES)’ 또는 ‘아니오(NO)’로 표현되거나, ii) 각 항목에 상응하는 ‘상’, ‘중’, 또는 ‘하’로 표현되거나, iii) 각 항목에 상응하는 정수값 1 내지 10의 점수(수치)로 표현될 수 있다.In this case, the second information may include the first to sixth response information. For example, the first response information to the sixth response information are i) expressed as'yes' or'no' corresponding to each item, or ii)'top' and'upper' corresponding to each item It may be expressed as'medium' or'lower', or iii) a score (numerical value) of 1 to 10 integer values corresponding to each item.

그리고, 상기 방법은 관리 서버(110)가 제1 정보(및/또는 제2 정보)에 기반하여 취약점에 대한 정보를 생성하여 출력하는 단계를 포함할 수 있다(S340).In addition, the method may include the step of generating and outputting, by the management server 110, information on the vulnerability based on the first information (and/or the second information) (S340).

일 예로, 관리 서버(110)는 상기 제1 응답 정보 내지 제6 응답 정보에 기반하여 상기 취약점에 대한 정보를 생성할 수 있다. 이때 관리 서버(110)는 상기 제1 사용자의 개인 정보를 더 고려하여 상기 취약점에 대한 정보를 생성할 수도 있다.For example, the management server 110 may generate information on the vulnerability based on the first to sixth response information. In this case, the management server 110 may generate information on the vulnerability by further considering the personal information of the first user.

예를 들면, 관리 서버(110)는 i) 습도에의 민감성, 먼지에의 민감성, 오염에의 민감성, 보호되지 않은 저장소에의 민감성 등의 복수의 제1 질문 정보 각각에 대한 제1 응답 정보에 기반하여 하드웨어 측면의 취약점을 나타내는 제1 취약점 정보를 생성하고, ii) 충분치 않은 테스팅(적은 횟수의 테스팅), 감사 추적의 부족 등의 복수의 제2 질문 정보 각각에 대한 제2 응답 정보에 기반하여 소프트웨어 측면의 취약점을 나타내는 제2 질문 정보를 생성하고, iii) 보호되지 않은 통신 라인, 안전하지 않은 네트워크 구조 등의 복수의 제3 질문 정보 각각에 대한 제3 응답 정보에 기반하여 네트워크 측면의 취약점을 나타내는 제3 취약점 정보를 생성하고, iv) 부적절한 리쿠르팅 과정, 부적절한 보안 인식 등의 복수의 제4 질문 정보 각각에 대한 제4 응답 정보에 기반하여 직원 측면의 취약점을 나타내는 제4 취약점 정보를 생성하고, v) 홍수의 위험이 있는 지역, 신뢰성 없는 전력 공급 등의 복수의 제5 질문 정보 각각에 대한 제5 응답 정보에 기반하여 위치 측면의 취약점을 나타내는 제5 취약점 정보를 생성하고, vi) 정기적 감사의 부족, 지속적 계획의 부족, 보안의 부족 등의 복수의 제6 질문 정보 각각에 대한 제6 응답 정보에 기반하여 관리 기관 측면의 취약점을 나타내는 제6 취약점 정보를 생성할 수 있다. 이때 관리 서버(110)는 상기 제1 사용자의 개인 정보를 더 고려하여 상기 제1 취약점 정보 내지 제6 취약점 정보를 생성할 수도 있다. 또한 상기 제1 취약점 정보 내지 제6 취약점 정보는 i) 각 항목에 상응하는 ‘예(YES)’ 또는 ‘아니오(NO)’로 표현되거나, ii) 각 항목에 상응하는 ‘상’, ‘중’, 또는 ‘하’로 표현되거나, iii) 각 항목에 상응하는 정수값 1 내지 10의 점수(수치)로 표현될 수 있다.For example, the management server 110 i) the first response information for each of the plurality of first question information, such as sensitivity to humidity, sensitivity to dust, sensitivity to contamination, sensitivity to unprotected storage, etc. Based on this, the first vulnerability information indicating the vulnerability in the hardware side is generated, and ii) based on the second response information for each of the plurality of second question information such as insufficient testing (a small number of testing) and lack of an audit trail. Generates second question information indicating software-side vulnerability, and iii) analyzes network-side vulnerability based on third response information for each of a plurality of third question information such as unprotected communication lines and insecure network structures. Generates third vulnerability information indicating, iv) generates fourth vulnerability information indicating employee-side vulnerability based on the fourth response information for each of the plurality of fourth question information such as inappropriate recruiting process, inappropriate security awareness, etc. v) Based on the 5th response information for each of the 5th question information, such as areas at risk of flooding and unreliable power supply, 5th vulnerability information indicating the vulnerability in terms of location is generated, and vi) regular audits The sixth vulnerability information indicating the vulnerability of the management organization may be generated based on the sixth response information for each of the plurality of sixth question information such as lack, lack of continuous plan, lack of security, and the like. In this case, the management server 110 may generate the first to sixth vulnerability information by further considering the personal information of the first user. In addition, the first vulnerability information to the sixth vulnerability information are i) expressed as'YES' or'NO' corresponding to each item, or ii)'Higher' or'Medium' corresponding to each item. , Or'lower', or iii) an integer value corresponding to each item may be expressed as a score (numerical value) of 1 to 10.

다른 예로, 관리 서버(110)는 정책관리, 자산관리, 진단관리, 위험관리, 증적관리, 및/또는 보안감사 각각에 관련되는 복수의 질문 정보 및 상기 복수의 질문 정보 각각에 상응하는 상기 제1 사용자의 답변 정보에 기반하여 상기 취약점에 대한 정보를 생성할 수 있다. 이때 관리 서버(110)는 제1 사용자의 개인 정보를 더 고려하여 상기 취약점에 대한 정보를 생성할 수도 있다. 또한 상기 취약점에 대한 정보는 i) 각 항목에 상응하는 ‘예(YES)’ 또는 ‘아니오(NO)’로 표현되거나, ii) 각 항목에 상응하는 ‘상’, ‘중’, 또는 ‘하’로 표현되거나, iii) 각 항목에 상응하는 정수값 1 내지 10의 점수(수치)로 표현될 수 있다.As another example, the management server 110 includes a plurality of question information related to each of policy management, asset management, diagnosis management, risk management, evidence management, and/or security audit, and the first Information on the vulnerability may be generated based on the user's response information. At this time, the management server 110 may generate information on the vulnerability by further considering the personal information of the first user. In addition, the information on the above vulnerabilities is i) expressed as'yes' or'no' corresponding to each item, or ii)'up','middle', or'lower' corresponding to each item. Or iii) an integer value corresponding to each item may be expressed as a score (numerical value) of 1 to 10.

예를 들면, 상기 제2 정보는 정성적인 평가(qualitative analysis)를 포함하는 평가 정보를 포함하고, 상기 취약점에 대한 정보는 상기 제2 정보의 정성적인 평가를 포함하는 평가 정보에 상응하는 평가 수치를 포함할 수 있다. 다시 말해, 관리 서버(110)는 정성적인 평가를 포함하는 제2 정보에 기반하여, 상기 정성적인 평가에 상응하는 평가 수치를 결정하고, 상기 평가 수치를 포함하는 정보(즉, 취약점에 대한 정보)를 생성할 수 있다.For example, the second information includes evaluation information including qualitative analysis, and the information on the vulnerability includes an evaluation value corresponding to evaluation information including qualitative evaluation of the second information. Can include. In other words, the management server 110 determines an evaluation value corresponding to the qualitative evaluation, based on the second information including the qualitative evaluation, and information including the evaluation value (ie, information on the vulnerability) Can be created.

그리고, 본 발명의 일 실시예에 따른 방법은 제1 사용자의 제1 정보(및/또는 제2 정보)와 인증 심사(인증심사의 심사일자)까지 남은 기간이 제1 서비스 기준을 만족하는지 여부를 판단하는 단계를 포함할 수 있다.In addition, the method according to an embodiment of the present invention determines whether the remaining period until the first information (and/or the second information) of the first user and the authentication examination (the examination date of the authentication examination) satisfies the first service criterion. It may include the step of determining.

일 예로, 상기 제1 정보 내 제1 사용자의 개인 정보에 기반하여 인증 절차가 완료된 후에만 그 다음 단계가 실행될 수도 있다.As an example, the next step may be executed only after the authentication procedure is completed based on the personal information of the first user in the first information.

그리고, 상기 방법은 제1 서비스 기준이 만족되는지 여부에 기반하여 원격 지원 서비스를 제공함을 나타내는 정보를 생성하여 출력하는 단계를 포함할 수 있다.In addition, the method may include generating and outputting information indicating that a remote support service is provided based on whether the first service criterion is satisfied.

제1 서비스 기준은 인증 심사(인증심사의 심사일자)까지 남은 기간이 제1 기간 임계치보다 낮은 경우에 만족할 수 있다.The first service criterion may be satisfied when the period remaining until the certification review (the date of the certification review) is lower than the first period threshold.

원격 지원 서비스는, 예를 들면, 전문 상담원이 제1 사용자의 PC 화면을 원격으로 지원하여 소프트웨어 측면에서의 취약점을 해결하기 위한 서비스일 수 있다.The remote support service may be, for example, a service for solving a vulnerability in terms of software by remotely supporting a PC screen of a first user by a professional counselor.

이와 관련하여, 상기 제1 서비스 기준은 상기 소프트웨어 측면에 취약점에 대한 정보에 상응하는 평가 수치(또는 분야 평가 수치)가 소정의 임계치보다 낮거나 및/또는 위험관리에 대한 정보(또는 제1 위험관리 정보 내지 제10 위험관리 정보 또는 위험관리 수준에 대한 정보)가 소정의 다른 임계치보다 낮은 경우에만 만족될 수도 있다.In this regard, the first service criterion is that the evaluation value (or field evaluation value) corresponding to the information on the vulnerability in the software side is lower than a predetermined threshold and/or the information on risk management (or the first risk management Information to the tenth risk management information or information on the risk management level) may be satisfied only when they are lower than other predetermined thresholds.

그리고, 상기 방법은 제1 사용자의 제1 정보(및/또는 제2 정보)와 인증 심사(인증심사의 심사일자)까지 남은 기간이 제2 서비스 기준을 만족하는지 여부를 판단하는 단계를 포함할 수 있다.In addition, the method may include determining whether the remaining period until the first information (and/or the second information) of the first user and the certification examination (the date of examination of the certification examination) satisfies the second service criterion. have.

그리고, 상기 방법은 제2 서비스 기준이 만족되는지 여부에 기반하여 전문가 출동 서비스를 제공함을 나타내는 정보를 생성하여 출력하는 단계를 포함할 수 있다.In addition, the method may include generating and outputting information indicating that an expert dispatch service is provided based on whether the second service criterion is satisfied.

제2 서비스 기준은 인증 심사(인증심사의 심사일자)까지 남은 기간이 제2 기간 임계치보다 낮은 경우에 만족할 수 있다. 여기서 상기 제2 기간 임계치는 상기 제1 기간 임계치보다 낮게 설정될 수 있다.The second service criterion may be satisfied when the remaining period until the certification review (the date of the certification review) is lower than the second period threshold. Here, the second period threshold may be set lower than the first period threshold.

전문가 출동 서비스는, 예를 들면, 제1 사용자의 근무지(또는 회사)에 정보보호 인증 서비스와 관련되는 취약점을 관리해주거나 상담해줄 수 있는 전문가의 출장 서비스를 포함할 수 있다.The expert dispatch service may include, for example, an expert's business trip service capable of managing or consulting a vulnerability related to the information security authentication service at the work place (or company) of the first user.

한편, 전문가 출동 서비스를 통하여 제1 사용자의 근무지에 출장 가는 전문가는, 하드웨어 분야(측면), 소프트웨어 분야(측면), 네트워크 분야(측면), 직원 분야(측면), 위치 분야(측면), 관리 기관 분야(측면) 중 적어도 어느 하나에 전문화되어 매칭될 수 있다. 관리 서버(110)는 이러한 매칭 정보를 저장할 수 있으며, 상기 제2 서비스 기준이 만족되면 본 발명의 정보보호 인증 서비스를 제공하거나 지원하는 웹사이트 및/또는 모바일앱을 통하여 상기 매칭 정보를 제1 사용자에게 제공할 수 있다. 일 예로, 상기 매칭 정보는 복수의 전문가 각각에 매칭되는 전문 분야, 전문가 등급, 및 긴급 출장 서비스 가부에 대한 정보를 포함할 수 있다.On the other hand, experts who go on a business trip to the first user's work site through the expert dispatch service are the hardware field (side), software field (side), network field (side), employee field (side), location field (side), and management agency. It may be specialized and matched in at least one of the fields (sides). The management server 110 may store such matching information, and when the second service criterion is satisfied, the matching information is sent to the first user through a website and/or a mobile app that provides or supports the information protection authentication service of the present invention. Can be provided to. For example, the matching information may include information on a specialty field matched to each of a plurality of experts, an expert level, and whether or not an emergency business trip service is available.

그리고, 상기 방법은 제1 사용자의 제1 정보(및/또는 제2 정보)와 인증 심사(인증심사의 심사일자)까지 남은 기간이 제3 서비스 기준을 만족하는지 여부를 판단하는 단계를 포함할 수 있다.In addition, the method may include determining whether the remaining period until the first information (and/or the second information) of the first user and the certification examination (the audit date of the certification examination) satisfies the third service criterion. have.

그리고, 상기 방법은 제3 서비스 기준이 만족되는지 여부에 기반하여 긴급 출장 서비스를 제공함을 나타내는 정보를 생성하여 출력하는 단계를 포함할 수 있다.In addition, the method may include generating and outputting information indicating that the emergency business trip service is provided based on whether or not the third service criterion is satisfied.

제3 서비스 기준은 인증 심사(인증심사의 심사일자)까지 남은 기간이 제3 기간 임계치보다 낮은 경우에 만족할 수 있다. 여기서 상기 제3 기간 임계치는 상기 제2 기간 임계치보다 낮게 설정될 수 있다.The third service criterion may be satisfied when the remaining period until the certification review (the date of the certification review) is lower than the third period threshold. Here, the third period threshold may be set lower than the second period threshold.

긴급 출장 서비스는, 예를 들면, 제1 사용자의 근무지(또는 회사)에 정보보호 인증 서비스와 관련되는 취약점을 관리해주거나 상담해줄 수 있는 전문가의 출장 서비스를 포함하되, 상기 출장 서비스가 소정의 기간 내에 제공되는 서비스일 수 있다. 이는 인증심사의 심사일자까지 남은 기간이 상대적으로 많이 짧게 남은 경우에 빠른 대응을 원하는 고객(제1 사용자)을 위한 서비스일 수 있다.The emergency business trip service includes, for example, a business trip service of an expert who can manage or consult a vulnerability related to the information security authentication service at the work place (or company) of the first user, wherein the business trip service is provided within a predetermined period. It may be a provided service. This may be a service for a customer (first user) who wants a quick response when the remaining period until the audit date of the certification audit remains relatively short.

이와 같이 본 발명의 일 실시예는 타겟 엔티티의 취약점을 자동으로 진단 분석하기 위한 관리 서버(110)에 있어서, 상기 타겟 엔티티와 신호를 송수신하는 통신 모듈(112); 및 상기 통신 모듈(112)을 제어하고, 제1 사용자의 제1 정보를 수신하고, 상기 제1 정보에 기반하여 인증 절차를 수행하고, 상기 제1 사용자의 제2 정보를 수신하고, 상기 제1 정보 및 상기 제2 정보 중 적어도 어느 하나에 기반하여 취약점에 대한 정보를 생성하여 출력하는 제어 모듈(111)을 포함하는 관리 서버(110)를 제안한다. 상기 제2 정보는 정성적인 평가를 포함하는 평가 정보를 포함하고, 상기 취약점에 대한 정보는 상기 제2 정보의 정성적인 평가를 포함하는 평가 정보에 상응하는 평가 수치(또는 분야 평가 수치)를 포함할 수 있다.As described above, an embodiment of the present invention provides a management server 110 for automatically diagnosing and analyzing a vulnerability of a target entity, comprising: a communication module 112 for transmitting and receiving signals to and from the target entity; And controlling the communication module 112, receiving first information of a first user, performing an authentication procedure based on the first information, receiving second information of the first user, and receiving the first information A management server 110 including a control module 111 that generates and outputs information on a vulnerability based on at least one of the information and the second information is proposed. The second information includes evaluation information including qualitative evaluation, and the information on the vulnerability includes an evaluation value (or field evaluation value) corresponding to evaluation information including qualitative evaluation of the second information. I can.

상기 제어 모듈(111)은, 상기 취약점에 대한 정보의 평가 수치(또는 분야 평가 수치)를 임계치와 비교하고, 상기 평가 수치(또는 분야 평가 수치)가 상기 임계치보다 보다 낮은 경우에는 제3 정보를 생성하여 출력하고, 상기 평가 수치(또는 분야 평가 수치)가 상기 임계치 이상이면 제4 정보를 생성하여 출력하는 것을 특징으로 할 수 있다.The control module 111 compares the evaluation value (or field evaluation value) of the information on the vulnerability with a threshold value, and generates third information when the evaluation value (or field evaluation value) is lower than the threshold value. And outputting, and generating and outputting fourth information when the evaluation value (or field evaluation value) is greater than or equal to the threshold value.

상기 제1 정보는 상기 제1 사용자의 개인 정보를 포함하고, 상기 개인 정보는 이름, 식별자, 비밀번호, 이메일 주소, 및 상기 관리 서버에 의해 생성되는 리워드를 나타내는 정보를 포함하고, 상기 평가 정보는 정책관리, 자산관리, 진단관리, 위험관리, 증적관리, 및 보안감사에 관한 것일 수 있다. 또한 상기 평가 정보는 전술한 제5 답변 정보 내지 제10 답변 정보 중 적어도 어느 하나를 포함할 수도 있다.The first information includes personal information of the first user, the personal information includes information indicating a name, an identifier, a password, an email address, and a reward generated by the management server, and the evaluation information is a policy It may be about management, asset management, diagnostic management, risk management, evidence management, and security audit. In addition, the evaluation information may include at least one of the above-described fifth answer information to tenth answer information.

상기 제어 모듈(111)은, 상기 취약점에 대한 정보에 기반하여 최대 취약 부문을 판단하고, 상기 평가 수치(또는 분야 평가 수치) 및 상기 최대 취약 부문에 기반하여 상기 타겟 엔티티에 대한 분석 정보를 생성하여 출력하고, 상기 분석 정보 및 상기 최대 취약 부문에 기반하여 상기 타겟 엔티티에 대한 진단 분석 정보를 생성하여 출력할 수 있다.The control module 111 determines the maximum vulnerable sector based on the information on the vulnerability, and generates analysis information on the target entity based on the evaluation value (or field evaluation value) and the maximum vulnerable sector Output, and based on the analysis information and the most vulnerable sector, the diagnostic analysis information for the target entity may be generated and output.

상기 제어 모듈(111)은, 상기 제1 정보, 상기 제2 정보, 및 인증 심사까지 남은 기간이 제1 서비스 기준을 만족하는지 여부를 판단하고, 상기 제1 서비스 기준이 만족되는지 여부에 기반하여 원격 지원 서비스를 제공함을 나타내는 정보를 생성하여 출력할 수 있다.The control module 111 determines whether the first information, the second information, and the remaining period until the authentication examination satisfy a first service criterion, and based on whether the first service criterion is satisfied, the remote control module 111 Information indicating that a support service is provided can be generated and output.

상기 제어 모듈(111)은, 상기 제1 정보, 상기 제2 정보, 및 상기 인증 심사까지 남은 기간이 제2 서비스 기준을 만족하는지 여부를 판단하고, 상기 제2 서비스 기준이 만족되는지 여부에 기반하여 전문가 출장 서비스를 제공함을 나타내는 정보를 생성하여 출력할 수 있다.The control module 111 determines whether the first information, the second information, and the remaining period until the authentication examination satisfy a second service criterion, and based on whether the second service criterion is satisfied. You can create and output information indicating that you are providing professional travel services.

상기 제어 모듈(111)은, 상기 제1 정보, 상기 제2 정보, 및 상기 인증 심사까지 남은 기간이 제3 서비스 기준을 만족하는지 여부를 판단하고, 상기 제3 서비스 기준이 만족되는지 여부에 기반하여 긴급 출장 서비스를 제공함을 나타내는 정보를 생성하여 출력할 수 있다.The control module 111 determines whether the first information, the second information, and the remaining period until the authentication examination satisfy a third service standard, and based on whether the third service standard is satisfied. Information indicating that emergency business trip service is provided can be generated and output.

이와 관련하여 본 발명의 일 실시예는 후술하는 X-1단계 내지 X-6단계에 상응하는 동작을 포함하는 방법을 포함할 수 있다.In this regard, an embodiment of the present invention may include a method including an operation corresponding to steps X-1 to X-6 to be described later.

본 발명의 일 실시예에 따른 방법은 '제1 사용자의 제1 정보(및/또는 제2 정보)'와 '인증 심사(및/또는 인증 심사의 심사 일자)까지 남은 기간'이 제1 서비스 기준을 만족하는지 여부를 판단하는 단계를 포함할 수 있다(X-1단계).In the method according to an embodiment of the present invention, the'first information of the first user (and/or the second information)' and the'period remaining until the authentication examination (and/or the examination date of the authentication examination)' are the first service criteria. It may include a step of determining whether or not to satisfy (step X-1).

일 예로, 상기 제1 정보에 포함되는 제1 사용자의 개인 정보에 기반하여 인증 절차가 완료된 후에만 후술할 X-2단계 내지 X-6단계 단계가 실행되거나, 상기 인증 절차가 완료된 경우에만 제1 서비스 기준, 제2 서비스 기준, 및/또는 제3 서비스 기준이 만족되는 것으로 판단되도록 설정될 수도 있다.For example, based on the personal information of the first user included in the first information, steps X-2 to X-6 to be described later are executed only after the authentication procedure is completed, or the first step is only when the authentication procedure is completed. It may be set to determine that the service criterion, the second service criterion, and/or the third service criterion are satisfied.

그리고, 상기 방법은 제1 서비스 기준이 만족되는지 여부에 기반하여 원격 지원 서비스를 제공함을 나타내는 정보를 생성하여 제1 사용자 단말을 통하여 출력하도록 제어하거나 및/또는 상기 제1 사용자 단말을 통하여 상기 원격 지원 서비스를 제공하도록 제어하는 단계를 포함할 수 있다(X-2단계).In addition, the method generates information indicating that a remote support service is provided based on whether the first service criterion is satisfied, and controls the information to be output through a first user terminal and/or the remote support through the first user terminal. It may include controlling to provide a service (step X-2).

제1 서비스 기준은 '사용자가 본 발명의 정보보호 인증서비스를 신청하는 시점(또는 현재 시점)'으로부터 '인증 심사(및/또는 인증 심사의 심사 일자)'까지 남은 기간이 제1 기간 임계치(예; 10일, 1주일 등)보다 낮은 경우에 만족할 수 있다. '사용자가 본 발명의 정보보호 인증서비스를 신청하는 시점(또는 현재 시점)'은 상기 사용자가 본 발명의 정보보호 인증서비스를 신청하는 요청 메시지(및/또는 정보)가 관리 서버(110)에 입력되는 시점, 및/또는 상기 관리 서버(110)에 의해 확인되는 시점을 나타낼 수 있다.The first service criterion is that the period remaining from the time when the user applies for the information protection certification service of the present invention (or the current time) to the certification review (and/or the review date of the certification review) is the first period threshold (e.g. ; If it is lower than 10 days, 1 week, etc.), it can be satisfied. The'time at which the user applies for the information protection authentication service of the present invention (or the present time point)' means that the request message (and/or information) for the user to apply for the information protection authentication service of the present invention is input to the management server 110 It may represent a time point at which it is performed, and/or a time point at which it is confirmed by the management server 110.

또한 상기 제1 서비스 기준은 상기 소프트웨어 측면에 상응하는 취약점에 대한 정보에 상응하는 평가 수치(또는 분야 평가 수치)가 제1 수치 임계치보다 낮거나 및/또는 상기 소프트웨어 측면에 상응하는 위험관리에 대한 정보(또는 제1 위험관리 정보 내지 제10 위험관리 정보 또는 위험관리 수준에 대한 정보)가 제2 수치 임계치보다 낮은 경우에만 만족될 수도 있다. 또한 상기 제1 서비스 기준은 상기 다른 측면에 상응하는 취약점에 대한 정보에 상응하는 평가 수치(또는 분야 평가 수치)가 제1 수치 임계치보다 낮거나 및/또는 다른 측면에 상응하는 위험관리에 대한 정보(또는 제1 위험관리 정보 내지 제10 위험관리 정보 또는 위험관리 수준에 대한 정보)가 제2 수치 임계치보다 낮은 경우에만 만족될 수도 있다.In addition, the first service criterion is that the evaluation value (or field evaluation value) corresponding to the information on the vulnerability corresponding to the software aspect is lower than the first numerical threshold and/or information on risk management corresponding to the software aspect. (Or the first risk management information to the tenth risk management information or information on the risk management level) may be satisfied only when it is lower than the second numerical threshold. In addition, the first service criterion is that the evaluation value (or field evaluation value) corresponding to the information on the vulnerability corresponding to the other aspect is lower than the first numerical threshold and/or information on risk management corresponding to the other aspect ( Alternatively, it may be satisfied only when the first risk management information to the tenth risk management information or information on the level of risk management) is lower than the second numerical threshold.

원격 지원 서비스는, 예를 들면, 본 발명의 정보보호 인증서비스를 제공하는 업체에 종사하는 자(예; 전문 상담원, 컨설턴트 등)가 제1 사용자(고객)의 컴퓨터(PC) 및/또는 단말을 원격으로 조작(및/또는 제어)하여 상기 제1 수치 임계치보다 낮게 평가된 평가 수치(또는 분야 평가 수치)(및/또는 위험관리에 대한 정보(또는 제1 위험관리 정보 내지 제10 위험관리 정보 또는 위험관리 수준에 대한 정보))에 상응하는 소프트웨어 측면에서의 취약점을 해결할 수 있도록 하는 서비스일 수 있다.In the remote support service, for example, a person (e.g., a professional counselor, a consultant, etc.) engaged in a company providing the information protection authentication service of the present invention can access the computer (PC) and/or terminal of the first user (customer). Remotely operated (and/or controlled) and evaluated lower than the first numerical threshold (or field evaluation value) (and/or information on risk management (or first risk management information to tenth risk management information or It may be a service that allows you to resolve vulnerabilities in the software side corresponding to the information on the level of risk management)).

그리고, 상기 방법은 '제1 사용자의 제1 정보(및/또는 제2 정보)'와 '인증 심사(및/또는 인증 심사의 심사 일자)'까지 남은 기간이 제2 서비스 기준을 만족하는지 여부를 판단하는 단계를 포함할 수 있다(X-3단계).In addition, the method determines whether the remaining period until the'first user's first information (and/or second information)' and'the certification review (and/or the verification date of the certification review)' satisfies the second service criterion. It may include a step of determining (step X-3).

그리고, 상기 방법은 제2 서비스 기준이 만족되는지 여부에 기반하여 관리 서버(110)가 전문가 출동 서비스를 제공함을 나타내는 정보를 생성하여 제1 사용자 단말을 통하여 출력하도록 제어하거나 및/또는 제1 사용자에게 상기 전문가 출동 서비스를 제공되도록 상기 제1 사용자에 대한 정보 및 상기 긴급 출장 서비스를 요청하는 메시지를 특정 전문가의 단말에게 전송하는 단계를 포함할 수 있다(X-4단계).And, the method is based on whether or not the second service criterion is satisfied, the management server 110 generates information indicating that the expert dispatch service is provided, and controls the information to be output through the first user terminal and/or to the first user. It may include transmitting information on the first user and a message requesting the emergency business trip service to a terminal of a specific expert so as to provide the expert dispatch service (step X-4).

제2 서비스 기준은 '사용자가 본 발명의 정보보호 인증서비스를 신청하는 시점(또는 현재 시점)'으로부터 '인증 심사(및/또는 인증 심사의 심사 일자)'까지 남은 기간이 제2 기간 임계치(예; 7일, 72시간 등)보다 낮은 경우에 만족할 수 있다. 여기서 상기 제2 기간 임계치는 상기 제1 기간 임계치(예; 10일, 1주일 등)보다 낮게 설정될 수 있다(제어 모듈(210)에 의해 설정). '사용자가 본 발명의 정보보호 인증서비스를 신청하는 시점(또는 현재 시점)'은 상기 사용자가 본 발명의 정보보호 인증서비스를 신청하는 요청 메시지(및/또는 정보)가 관리 서버(110)에 입력되는 시점을 나타내거나, 및/또는 상기 관리 서버(110)에 의해 확인되는 시점을 나타낼 수 있다.The second service criterion is that the period remaining from the time when the user applies for the information protection certification service of the present invention (or the current time) to the certification review (and/or the review date of the certification review) is the second period threshold (e.g. ; If it is lower than 7 days, 72 hours, etc.), it can be satisfied. Here, the second period threshold may be set lower than the first period threshold (eg, 10 days, 1 week, etc.) (set by the control module 210). The'time at which the user applies for the information protection authentication service of the present invention (or the present time point)' means that the request message (and/or information) for the user to apply for the information protection authentication service of the present invention is input to the management server 110 It may indicate a point in time, and/or may indicate a point in time that is confirmed by the management server 110.

또한 상기 제2 서비스 기준은 하드웨어 분야(측면), 소프트웨어 분야(측면), 네트워크 분야(측면), 직원 분야(측면), 위치 분야(측면), 관리 기관 분야(측면) 중 적어도 어느 하나에 상응하는 취약점에 대한 정보에 상응하는 평가 수치(또는 분야 평가 수치)가 제3 수치 임계치보다 낮거나 및/또는 상기 소프트웨어 측면에 상응하는 위험관리에 대한 정보(또는 제1 위험관리 정보 내지 제10 위험관리 정보 또는 위험관리 수준에 대한 정보)가 제4 수치 임계치보다 낮은 경우에만 만족될 수도 있다. 또한 상기 제2 서비스 기준은 상기 다른 측면에 상응하는 취약점에 대한 정보에 상응하는 평가 수치(또는 분야 평가 수치)가 제3 수치 임계치보다 낮거나 및/또는 다른 측면에 상응하는 위험관리에 대한 정보(또는 제1 위험관리 정보 내지 제10 위험관리 정보 또는 위험관리 수준에 대한 정보)가 제4 수치 임계치보다 낮은 경우에만 만족될 수도 있다. 예를 들면, 상기 제3 수치 임계치는 전술한 제1 수치 임계치보다 낮게 설정될 수 있으며, 상기 제4 수치 임계치는 전술한 제2 수치 임계치보다 낮게 설정될 수 있다.In addition, the second service criterion corresponds to at least one of the hardware field (side), software field (side), network field (side), employee field (side), location field (side), and management organization field (side). The evaluation value (or field evaluation value) corresponding to the information on the vulnerability is lower than the third numerical threshold and/or information on risk management corresponding to the software aspect (or first risk management information to the tenth risk management information) Alternatively, it may be satisfied only when the information on the level of risk management) is lower than the fourth numerical threshold. In addition, the second service criterion is that the evaluation value (or field evaluation value) corresponding to the information on the vulnerability corresponding to the other aspect is lower than the third numerical threshold and/or information on risk management corresponding to the other aspect ( Alternatively, it may be satisfied only when the first risk management information to the tenth risk management information or information on the risk management level) is lower than the fourth numerical threshold. For example, the third numerical threshold may be set lower than the first numerical threshold, and the fourth numerical threshold may be set lower than the second numerical threshold.

전문가 출동 서비스는 제1 사용자(고객)의 근무지(또는 회사)에 정보보호 인증서비스와 관련되는 취약점을 관리해주거나 상담해줄 수 있는 전문가의 출장 서비스를 포함할 수 있다. 전문가 출동 서비스는, 예를 들면, 제1 사용자(고객)의 근무지(또는 회사)에 정보보호 인증서비스와 관련되는 취약점을 관리해주거나 상담해줄 수 있는 전문가의 출장 서비스를 포함할 수 있다.The expert dispatch service may include an expert's travel service capable of managing or consulting a vulnerability related to the information security authentication service at the work place (or company) of the first user (customer). The expert dispatch service may include, for example, an expert's business trip service capable of managing or consulting a vulnerability related to the information security authentication service at the work place (or company) of the first user (customer).

한편, 전문가 출동 서비스를 통하여 제1 사용자의 근무지에 출장 가는 전문가는 본 발명의 정보보호 인증서비스를 제공하는 업체에 종사하는 자(예; 전문 상담원, 컨설턴트 등)로서, 하드웨어 분야(측면), 소프트웨어 분야(측면), 네트워크 분야(측면), 직원 분야(측면), 위치 분야(측면), 관리 기관 분야(측면) 중 적어도 어느 하나에 전문화되어 매칭될 수 있다. 관리 서버(110)는 이러한 매칭 테이블 정보를 저장할 수 있으며, 상기 제2 서비스 기준이 만족되면 본 발명의 정보보호 인증서비스를 제공하거나 지원하는 웹사이트 및/또는 모바일앱을 통하여 상기 매칭 테이블 정보를 제1 사용자(고객)에게 제공할 수 있다.On the other hand, the expert who goes on a business trip to the first user's work place through the expert dispatch service is a person (e.g., professional counselor, consultant, etc.) who is engaged in a company that provides the information protection authentication service of the present invention, and is a hardware field (side), software Field (side), network field (side), employee field (side), location field (side), and management organization field (side) may be specialized and matched. The management server 110 may store such matching table information, and when the second service criterion is satisfied, the matching table information is provided through a website and/or a mobile app that provides or supports the information protection authentication service of the present invention. 1 Can be provided to users (customers).

일 예로, 상기 매칭 테이블 정보는 아래의 표 4와 같을 수 있다.For example, the matching table information may be as shown in Table 4 below.

전문 분야bailiwick 등급ranking 긴급 출장 서비스 가부Emergency business trip service availability 제1 전문가First expert 하드웨어 분야Hardware field 3등급Level 3 가능possible 제2 전문가2nd expert 소프트웨어 분야Software field 3등급Level 3 불가Impossible 제3 전문가3rd expert 하드웨어 분야, 네트워크 분야Hardware field, network field 2등급Level 2 가능possible 제4 전문가4th expert 직원 분야, 위치 분야, 관리 기관 분야Employee field, location field, management agency field 1등급Level 1 불가Impossible 제5 전문가5th expert 소프트웨어 분야Software field 3등급Level 3 불가Impossible 제6 전문가6th expert 소프트웨어 분야, 네트워크 분야Software field, network field 2등급Level 2 불가Impossible

상기 표 4와 같은 매칭 테이블 정보를 확인한 제1 사용자(고객)는 상기 표 4를 통하여 표시되는 전문가들(예; 제1 전문가 내지 제6 전문가) 중에서 특정 전문가를 선택할 수 있으며, 이 경우 상기 특정 전문가에 의한 전문가 출장 서비스가 사용자에게 제공될 수 있다. 또한 이를 안내하는 메시지(및/또는 정보)가 상기 제1 사용자의 단말을 통하여 출력될 수 있다.그리고, 상기 방법은 '제1 사용자의 제1 정보(및/또는 제2 정보)'와 '인증 심사(및/또는 인증 심사의 심사 일자)까지 남은 기간'이 제3 서비스 기준을 만족하는지 여부를 판단하는 단계를 포함할 수 있다(X-5단계).The first user (customer) who checks the matching table information shown in Table 4 can select a specific expert from among experts (eg, first to sixth experts) displayed through Table 4, and in this case, the specific expert Professional travel service by may be provided to the user. In addition, a message (and/or information) guiding this may be output through the terminal of the first user. And, the method includes'first information (and/or second information) of the first user' and'authentication. It may include the step of determining whether the'period remaining until the audit (and/or the audit date of the certification audit) satisfies the third service criterion (step X-5).

그리고, 상기 방법은 제3 서비스 기준이 만족되는지 여부에 기반하여 관리 서버(110)가 긴급 출장 서비스를 제공함을 나타내는 정보를 생성하여 제1 사용자 단말을 통하여 출력하도록 제어하거나 및/또는 제1 사용자에게 상기 긴급 출장 서비스를 제공되도록 상기 제1 사용자에 대한 정보 및 상기 긴급 출장 서비스를 요청하는 메시지를 특정 전문가의 단말에게 전송하는 단계를 포함할 수 있다(X-6단계).In addition, the method is based on whether or not the third service criterion is satisfied, the management server 110 generates information indicating that the emergency business trip service is provided, and controls the information to be output through the first user terminal and/or to the first user. It may include transmitting information on the first user and a message requesting the emergency travel service to a terminal of a specific expert so as to provide the emergency travel service (step X-6).

제3 서비스 기준은 '사용자가 본 발명의 정보보호 인증서비스를 신청하는 시점(또는 현재 시점)'으로부터 '인증 심사(및/또는 인증 심사의 심사 일자)'까지 남은 기간이 제3 기간 임계치(예; 3일, 36시간 등)보다 낮은 경우에 만족할 수 있다. 여기서 상기 제3 기간 임계치는 상기 제2 기간 임계치(예; 7일, 72시간 등)보다 낮게 설정될 수 있다(제어 모듈(210)에 의해 설정). '사용자가 본 발명의 정보보호 인증서비스를 신청하는 시점(또는 현재 시점)'은, 상기 사용자가 본 발명의 정보보호 인증서비스를 신청하는 요청 메시지(및/또는 정보)가 관리 서버(110)에 입력되는 시점, 및/또는 상기 관리 서버(110)에 의해 확인되는 시점을 나타낼 수 있다.The third service criterion is that the period remaining from the time when the user applies for the information protection certification service of the present invention (or the current time) to the certification review (and/or the review date of the certification review) is the third period threshold (e.g. ; If it is lower than 3 days, 36 hours, etc.), it can be satisfied. Here, the third period threshold may be set lower than the second period threshold (eg, 7 days, 72 hours, etc.) (set by the control module 210). 'When the user applies for the information security authentication service of the present invention (or the current point in time)' means that the request message (and/or information) for the user to apply for the information security authentication service of the present invention is sent to the management server 110. It may indicate an input time point and/or a time point confirmed by the management server 110.

또한 상기 제3 서비스 기준은 하드웨어 분야(측면), 소프트웨어 분야(측면), 네트워크 분야(측면), 직원 분야(측면), 위치 분야(측면), 관리 기관 분야(측면) 중 적어도 어느 하나에 상응하는 취약점에 대한 정보에 상응하는 평가 수치(또는 분야 평가 수치)가 제5 수치 임계치보다 낮거나 및/또는 상기 소프트웨어 측면에 상응하는 위험관리에 대한 정보(또는 제1 위험관리 정보 내지 제10 위험관리 정보 또는 위험관리 수준에 대한 정보)가 제6 수치 임계치보다 낮은 경우에만 만족될 수도 있다. 또한 상기 제3 서비스 기준은 상기 다른 측면에 상응하는 취약점에 대한 정보에 상응하는 평가 수치(또는 분야 평가 수치)가 제5 수치 임계치보다 낮거나 및/또는 다른 측면에 상응하는 위험관리에 대한 정보(또는 제1 위험관리 정보 내지 제10 위험관리 정보 또는 위험관리 수준에 대한 정보)가 제6 수치 임계치보다 낮은 경우에만 만족될 수도 있다. 예를 들면, 상기 제5 수치 임계치는 전술한 제3 수치 임계치보다 낮게 설정될 수 있으며, 상기 제6 수치 임계치는 전술한 제4 수치 임계치보다 낮게 설정될 수 있다.In addition, the third service criterion corresponds to at least one of the hardware field (side), software field (side), network field (side), employee field (side), location field (side), and management organization field (side). The evaluation value (or field evaluation value) corresponding to the information on the vulnerability is lower than the fifth numerical threshold and/or information on risk management corresponding to the software aspect (or first risk management information to the tenth risk management information) Alternatively, it may be satisfied only when the information on the level of risk management) is lower than the sixth numerical threshold. In addition, the third service criterion is that the evaluation value (or field evaluation value) corresponding to the information on the vulnerability corresponding to the other aspect is lower than the fifth numerical threshold and/or information on risk management corresponding to the other aspect ( Alternatively, it may be satisfied only when the first risk management information to the tenth risk management information or information on the level of risk management) is lower than the sixth numerical threshold. For example, the fifth numerical threshold may be set lower than the third numerical threshold, and the sixth numerical threshold may be set lower than the fourth numerical threshold.

긴급 출장 서비스는, 예를 들면, 제1 사용자의 근무지(또는 회사)에 정보보호 인증서비스와 관련되는 취약점을 관리해주거나 상담해줄 수 있는 전문가의 출장 서비스를 포함하되, 상기 출장 서비스가 소정의 기간 내에 제공되는 서비스일 수 있다. 상기 소장의 기간은 상기 긴급 출장 서비스가 신청된 시점으로부터 특정 기간을 나타낼 수 있다. 이러한 특징을 통해 본 발명은 인증 심사의 심사 일자까지 남은 기간이 부족한 경우(및/또는 여유 기간이 상대적으로 짧게 남은 경우)에 빠른 대응을 원하는 고객(제1 사용자)을 위한 서비스를 제공할 수 있다.The emergency business trip service includes, for example, a business trip service of an expert who can manage or consult a vulnerability related to the information protection authentication service at the work place (or company) of the first user, wherein the business trip service is provided within a predetermined period. It may be a provided service. The period of the collection may indicate a specific period from the time when the emergency business trip service is requested. Through these features, the present invention can provide a service for a customer (first user) who wants a quick response when the remaining period until the audit date of the certification review is insufficient (and/or the spare period remains relatively short). .

또한 상기 제3 서비스 기준이 만족되면, 관리 서버(110)는 본 발명의 정보보호 인증서비스를 제공하거나 지원하는 웹사이트 및/또는 모바일앱을 통하여 상기 매칭 테이블 정보를 제1 사용자(고객)에게 제공되거나, 및/또는 상기 제1 사용자의 단말을 통하여 출력되도록 제어할 수 있다. 일 예로, 상기 매칭 테이블 정보는 전술한 표 4와 같을 수 있다. 상기 표 4와 같은 매칭 테이블 정보를 확인한 제1 사용자(고객)는 상기 표 4를 통하여 표시되는 전문가들(예; 제1 전문가, 제3 전문가 등과 같이 '긴급 출장 서비스 가부'에 '가능'으로 체크된 전문가) 중에서 특정 전문가를 선택할 수 있으며, 이 경우 상기 특정 전문가에 의한 전문가 출장 서비스가 사용자에게 제공될 수 있다. 또한 이를 안내하는 메시지(및/또는 정보)가 상기 제1 사용자의 단말을 통하여 출력될 수 있다.In addition, when the third service criterion is satisfied, the management server 110 provides the matching table information to the first user (customer) through a website and/or mobile app that provides or supports the information protection authentication service of the present invention. Or, and/or it may be controlled to be output through the terminal of the first user. For example, the matching table information may be the same as in Table 4 described above. The first user (customer) who checks the matching table information as shown in Table 4 above checks the'Emergency Travel Service Availability' as'Enable' to experts displayed through Table 4 (e.g., first expert, third expert, etc.) Experts) may be selected from among the specialized experts, and in this case, expert travel services by the specific expert may be provided to the user. In addition, a message (and/or information) guiding this may be output through the terminal of the first user.

한편, 상기 X-1단계 내지 X-6단계는 순차적으로 구현될 수도 있으나, 그 순서는 변경되어 구현될 수 있으며, 상기 X-1단계 내지 X-6단계 중 일부 만이 본 발명의 다른 기재(방법)와 결합되어 구현될 수 있다.On the other hand, the steps X-1 to X-6 may be implemented sequentially, but the order may be changed, and only some of the steps X-1 to X-6 are other substrates (methods) of the present invention. ) And can be implemented.

그리고 관리 서버(110)는, 예를 들면, 제1 사용자가 제1 사용자 단말을 통하여 본 발명의 웹사이트 및/또는 모바일앱에 입력하여 상기 관리 서버(110)에 전달되는 '취약점에 대한 정보'에 기반하여 하드웨어 측면, 소프트웨어 측면, 네트워크 측면, 직원 측면, 위치 측면, 관리 기관 측면 각각에 상응하는 평가 수치(또는 분야 평가 수치)를 산출할 수 있다. 예를 들면, 관리 서버(110)는 i) 습도에의 민감성, 먼지에의 민감성, 오염에의 민감성, 보호되지 않은 저장소에의 민감성 각각에 상응하는 평가 수치들에 기반하여 하드웨어 측면에 대한 제1 분야 평가 수치를 산출하고, ii) 충분치 않은 테스팅(적은 횟수의 테스팅), 감사 추적의 부족 각각에 상응하는 평가 수치에 기반하여 소프트웨어 측면에 대한 제2 분야 평가 수치를 산출하고, iii) 보호되지 않은 통신 라인, 안전하지 않은 네트워크 구조 각각에 상응하는 평가 수치에 기반하여 네트워크 측면에 대한 제3 분야 평가 수치를 산출하고, iv) 부적절한 리쿠르팅 과정, 부적절한 보안 인식 각각에 상응하는 평가 수치에 기반하여 직원 측면에 대한 제4 분야 평가 수치를 산출하고, v) 홍수의 위험이 있는 지역, 신뢰성 없는 전력 공급 각각에 상응하는 평가 수치에 기반하여 위치 측면에 대한 제5 분야 평가 수치를 산출하고, vi) 정기적 감사의 부족, 지속적 계획의 부족, 보안의 부족 각각에 상응하는 평가 수치에 기반하여 관리 기관 측면에 대한 제6 분야 평가 수치를 산출할 수 있다. 이때 관리 서버(110)는 상기 제1 사용자의 개인 정보를 더 고려하여 상기 제1 분야 평가 수치 내지 제6 분야 평가 수치를 산출할 수도 있다. 또한 상기 평가 수치는, 예를 들면, 각 항목에 상응하는 정수값 1 내지 10의 점수(수치)로 표현될 수 있다.And the management server 110, for example,'information on the vulnerability' transmitted to the management server 110 by the first user input to the website and/or mobile app of the present invention through the first user terminal. Based on this, it is possible to calculate an evaluation value (or field evaluation value) corresponding to each of the hardware side, the software side, the network side, the employee side, the location side, and the management agency side. For example, the management server 110 is based on the evaluation values corresponding to each of i) sensitivity to humidity, sensitivity to dust, sensitivity to contamination, and sensitivity to unprotected storage. Calculate the field evaluation value, ii) calculate the second field evaluation value for the software aspect based on the evaluation value corresponding to each of the insufficient testing (small number of tests) and the lack of audit trail, and iii) the unprotected Based on the evaluation value corresponding to each communication line and insecure network structure, the third field evaluation value is calculated for the network aspect, and iv) the employee aspect based on the evaluation value corresponding to each of inappropriate recruiting process and inappropriate security perception. Calculate the 4th sector assessment value for the area, v) calculate the 5th sector assessment value for the location aspect based on the assessment value corresponding to each of the areas at risk of flooding and unreliable electricity supply, and vi) regular audits Based on the evaluation values corresponding to the lack of management, lack of continuous planning, and lack of security, the 6th field evaluation value for the management agency side can be calculated. In this case, the management server 110 may calculate the first field evaluation value to the sixth field evaluation value by further considering the personal information of the first user. In addition, the evaluation value may be expressed as, for example, a score (number) of 1 to 10 integer values corresponding to each item.

본 명세서와 도면에 개시된 본 발명의 실시예들은 본 발명의 기술 내용을 쉽게 설명하고 본 발명의 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 즉 본 발명의 기술적 사상에 바탕을 둔 다른 변형예들이 실시 가능하다는 것은 본 발명의 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다. 또한 상기 각각의 실시예는 필요에 따라 서로 조합되어 운용할 수 있다. 예컨대, 본 발명의 모든 실시예는 일부분들이 서로 조합되어 시스템(200), 관리 서버(110), 및/또는 사용자 단말(120)에 의해 구현될 수 있다.The embodiments of the present invention disclosed in the present specification and drawings are only provided for specific examples to easily explain the technical content of the present invention and to aid understanding of the present invention, and are not intended to limit the scope of the present invention. That is, it is apparent to those of ordinary skill in the art that other modifications based on the technical idea of the present invention can be implemented. In addition, each of the above embodiments can be operated in combination with each other as necessary. For example, all embodiments of the present invention may be implemented by the system 200, the management server 110, and/or the user terminal 120 by combining parts with each other.

또한, 본 발명에 따른 시스템(200), 관리 서버(110), 및/또는 사용자 단말(120)을 제어하는 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다.In addition, the method of controlling the system 200, the management server 110, and/or the user terminal 120 according to the present invention is implemented in the form of a program command that can be executed through various computer means and is stored in a computer-readable medium. Can be recorded.

이와 같이, 본 발명의 다양한 실시예들은 특정 관점에서 컴퓨터 리드 가능 기록 매체(computer readable recording medium)에서 컴퓨터 리드 가능 코드(computer readable code)로서 구현될 수 있다. 컴퓨터 리드 가능 기록 매체는 컴퓨터 시스템에 의해 리드될 수 있는 데이터를 저장할 수 있는 임의의 데이터 저장 디바이스이다. 컴퓨터 리드 가능 기록 매체의 예들은 읽기 전용 메모리(read only memory: ROM)와, 랜덤-접속 메모리(random access memory: RAM)와, 컴팩트 디스크- 리드 온니 메모리(compact disk-read only memory: CD-ROM)들과, 마그네틱 테이프(magnetic tape)들과, 플로피 디스크(floppy disk)들과, 광 데이터 저장 디바이스들, 및 캐리어 웨이브(carrier wave)들(인터넷을 통한 데이터 송신 등)을 포함할 수 있다. 컴퓨터 리드 가능 기록 매체는 또한 네트워크 연결된 컴퓨터 시스템들을 통해 분산될 수 있고, 따라서 컴퓨터 리드 가능 코드는 분산 방식으로 저장 및 실행된다. 또한, 본 발명의 다양한 실시예들을 성취하기 위한 기능적 프로그램들, 코드, 및 코드 세그먼트(segment)들은 본 발명이 적용되는 분야에서 숙련된 프로그래머들에 의해 쉽게 해석될 수 있다.As described above, various embodiments of the present invention may be implemented as computer readable code in a computer readable recording medium from a specific viewpoint. A computer-readable recording medium is any data storage device capable of storing data that can be read by a computer system. Examples of computer-readable recording media include read only memory (ROM), random access memory (RAM), and compact disk-read only memory (CD-ROM). ), magnetic tapes, floppy disks, optical data storage devices, and carrier waves (such as data transmission over the Internet). The computer readable recording medium can also be distributed through networked computer systems, so that the computer readable code is stored and executed in a distributed manner. In addition, functional programs, codes, and code segments for achieving various embodiments of the present invention can be easily interpreted by skilled programmers in the field to which the present invention is applied.

또한 본 발명의 다양한 실시예들에 따른 장치 및 방법은 하드웨어, 소프트웨어 또는 하드웨어 및 소프트웨어의 조합의 형태로 실현 가능하다는 것을 알 수 있을 것이다. 이러한 소프트웨어는 예를 들어, 삭제 가능 또는 재기록 가능 여부와 상관없이, ROM 등의 저장 장치와 같은 휘발성 또는 비휘발성 저장 장치, 또는 예를 들어, RAM, 메모리 칩, 장치 또는 집적 회로와 같은 메모리, 또는 예를 들어 콤팩트 디스크(compact disk: CD), DVD, 자기 디스크 또는 자기 테이프 등과 같은 광학 또는 자기적으로 기록 가능함과 동시에 기계(예를 들어, 컴퓨터)로 읽을 수 있는 저장 매체에 저장될 수 있다. 본 발명의 다양한 실시예들에 따른 방법은 제어부(제어 모듈(111, 121)) 및 메모리를 포함하는 컴퓨터 또는 휴대 단말에 의해 구현될 수 있고, 이러한 메모리는 본 발명의 실시예들을 구현하는 명령들을 포함하는 프로그램 또는 프로그램들을 저장하기에 적합한 기계로 읽을 수 있는 저장 매체의 한 예임을 알 수 있을 것이다. In addition, it will be appreciated that the apparatus and method according to various embodiments of the present invention can be realized in the form of hardware, software, or a combination of hardware and software. Such software, for example, whether erasable or rewritable, may be a volatile or nonvolatile storage device such as a storage device such as ROM, or a memory such as, for example, a RAM, memory chip, device or integrated circuit, or For example, it may be optically or magnetically recordable, such as a compact disk (CD), DVD, magnetic disk, or magnetic tape, and stored in a storage medium that can be read by a machine (for example, a computer). The method according to various embodiments of the present invention may be implemented by a computer or a portable terminal including a control unit (control modules 111 and 121) and a memory, and such a memory is used to provide instructions for implementing the embodiments of the present invention. It will be appreciated that this is an example of a machine-readable storage medium suitable for storing a program or programs to be included.

따라서, 본 발명은 본 명세서의 청구항에 기재된 장치 또는 방법을 구현하기 위한 코드를 포함하는 프로그램 및 이러한 프로그램을 저장하는 기계(컴퓨터 등)로 읽을 수 있는 저장 매체를 포함한다. 또한, 이러한 프로그램은 유선 또는 무선 연결을 통해 전달되는 통신 신호와 같은 임의의 매체를 통해 전자적으로 이송될 수 있고, 본 발명은 이와 균등한 것을 적절하게 포함한다.Accordingly, the present invention includes a program including a code for implementing the apparatus or method described in the claims of the present specification, and a storage medium readable by a machine (such as a computer) storing such a program. Further, such a program may be transferred electronically through any medium, such as a communication signal transmitted through a wired or wireless connection, and the present invention suitably includes equivalents thereto.

본 명세서와 도면에 개시된 본 발명의 실시 예들은 본 발명의 기술 내용을 쉽게 설명하고, 본 발명의 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 또한 앞서 설명된 본 발명에 따른 실시예들은 예시적인 것에 불과하며, 당해 분야에서 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 범위의 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 다음의 특허청구범위에 의해서 정해져야 할 것이다.The embodiments of the present invention disclosed in the present specification and drawings are merely provided for specific examples to easily explain the technical content of the present invention and to aid understanding of the present invention, and are not intended to limit the scope of the present invention. In addition, the embodiments according to the present invention described above are merely exemplary, and those of ordinary skill in the art will understand that various modifications and equivalent ranges of embodiments are possible therefrom. Therefore, the true technical protection scope of the present invention should be determined by the following claims.

Claims (1)

정보보호 관리체계 인증을 위한 인공지능 시스템에 있어서,
사용자가 운용하는 단말로서, 상기 정보보호 관리체계 인증을 위한 웹사이트 및 모바일앱 중 적어도 어느 하나가 실행되는 사용자 단말; 및
상기 웹사이트 및 모바일앱을 운용하는 중앙서버; 를 포함하고,
상기 중앙서버는,
하드웨어에 관한 제1 질문 정보, 소프트웨어에 관한 제2 질문 정보, 네트워크에 관한 제3 질문 정보, 직원에 관한 제4 질문 정보, 위치에 관한 제5 질문 정보 및 관리 기관에 관한 제6 질문 정보를 생성하여 상기 사용자 단말에서 실행되는 상기 웹사이트 및 모바일앱 중 적어도 어느 하나를 통하여 출력(output)하도록 제어하고,
상기 제1 질문 정보에 대한 상기 사용자의 제1 응답 정보, 상기 제2 질문 정보에 대한 상기 사용자의 제2 응답 정보, 상기 제3 질문 정보에 대한 상기 사용자의 제3 응답 정보, 상기 제4 질문 정보에 대한 상기 사용자의 제4 응답 정보, 상기 제5 질문 정보에 대한 상기 사용자의 제5 응답 정보 및 상기 제6 질문 정보에 대한 상기 사용자의 제6 응답 정보를 상기 사용자 단말로부터 수신하도록 제어하고,
상기 제1 응답 정보 내지 상기 제6 응답 정보에 기반하여 상기 중앙서버의 인공지능망을 학습시키고,
상기 학습된 인공지능망을 이용하여, 상기 제1 응답 정보 내지 상기 제6 응답 정보에 기반하여, 위험관리 수준에 대한 정보를 생성하여 상기 사용자 단말에서 실행되는 상기 웹사이트 및 모바일앱 중 적어도 어느 하나를 통하여 출력하도록 제어하는 것을 특징으로 하고,
상기 위험관리 수준에 대한 정보는 위험관리 수준에 대한 정보, 및 관리보안에 상응하는 제1 위험도에 대한 정보, 기술보안에 상응하는 제2 위험도에 대한 정보를 포함하는,
상기 중앙서버는,
상기 제1 응답 정보에 기반하여 제1 취약점 정보를 생성하고, 상기 제2 응답 정보에 기반하여 제2 취약점 정보를 생성하고, 상기 제3 응답 정보에 기반하여 제3 취약점 정보를 생성하고, 상기 제4 응답 정보에 기반하여 제4 취약점 정보를 생성하고, 상기 제5 응답 정보에 기반하여 제5 취약점 정보를 생성하고, 상기 제6 응답 정보에 기반하여 제6 취약점 정보를 생성하되, 상기 취약점에 대한 정보는 상기 제1 취약점 정보 내지 상기 제6 취약점 정보를 포함하고,
상기 제1 취약점 정보 내지 상기 제6 취약점 정보 각각에 대한 평가 수치를 평가하되, 상기 평가 수치는 1 내지 10 중 어느 하나로 표현되고,
상기 제1 취약점 정보 내지 상기 제6 취약점 정보 각각에 대한 평가 수치 중에서 가장 낮은 평가 수치를 식별하고,
상기 가장 낮은 평가 수치에 상응하는 하드웨어, 소프트웨어, 네트워크, 직원, 위치 또는 관리 기관 중 어느 하나를 최대 취약 부문으로 설정하고,
가장 낮은 평가 수치와 상기 최대 취약 부문에 기반하여 진단 분석 정보를 생성하되, 상기 진단 분석 정보는 상기 최대 취약 부문에 대한 조치와 상기 조치에 필요한 최소 시간을 나타내는 정보를 포함하고,
상기 제1 응답 정보 내지 상기 제6 응답 정보에 기반하여 기밀성 여부에 대한 정보, 무결성 여부에 대한 정보, 및 가용성 여부에 대한 정보를 중 적어도 어느 하나를 생성하여 출력하고,
제1 서비스는, 상기 정보보호 관리체계 인증에 대한 전문 컨설턴트가 상기 사용자 단말을 원격 제어하는 서비스를 포함하고, 상기 소프트웨어에 관한 서비스이고,
제2 서비스는 상기 정보보호 관리체계 인증에 대한 전문 컨설턴트에게 상기 사용자의 근무지에 출장을 요청하는 과정을 포함하되, 상기 사용자에게 소정의 기간 이내에 제공되는 서비스와 상기 소정의 기간을 초과하여 제공되는 서비스를 포함하고,
제3 서비스는, 상기 정보보호 관리체계 인증에 대한 전문 컨설턴트에게 상기 사용자의 근무지에 출장을 요청하는 과정을 포함하되, 상기 사용자에게 상기 소정의 기간 이내에만 제공되는 서비스이고,
상기 중앙서버는,
상기 사용자가 신청한 제1 인증 심사의 심사일자를 나타내는 제1 시점을 식별하고,
현재 시점으로부터 상기 제1 시점까지 남은 기간이 상기 조치에 필요한 최소 시간보다 긴 경우, 상기 진단 분석 정보를 상기 사용자 단말을 통하여 출력(output)되도록 제어하고,
상기 현재 시점으로부터 상기 제1 시점까지 남은 기간이 상기 조치에 필요한 최소 시간 이하인 경우, 상기 제1 서비스 내지 상기 제3 서비스에 대한 정보와 상기 조치에 필요한 최소 시간보다 긴 여유 기간을 갖는 제2 인증 심사를 제안하는 정보를 생성하여 상기 사용자 단말을 통하여 출력되도록 제어하고,
상기 현재 시점으로부터 상기 제1 시점까지 남은 기간이 제1 기간 임계치보다 낮고, 상기 소프트웨어에 관한 제2 취약점 정보에 상응하는 평가 수치가 제1 수치 임계치보다 낮은 경우에 상기 제1 서비스를 제공하도록 제어하고,
상기 현재 시점으로부터 상기 제1 시점까지 남은 기간이 제2 기간 임계치보다 낮고, 상기 제1 취약점 정보 내지 상기 제6 취약점 정보 각각에 상응하는 평가 수치 중 어느 하나가 제2 수치 임계치보다 낮은 경우에 상기 제2 서비스를 제공하도록 제어하고,
상기 현재 시점으로부터 상기 제1 시점까지 남은 기간이 제3 기간 임계치보다 낮고, 상기 제1 취약점 정보 내지 상기 제6 취약점 정보 각각에 상응하는 평가 수치 중 어느 하나가 제3 수치 임계치보다 낮은 경우에 상기 제3 서비스를 제공하도록 제어하는 것을 특징으로 하고,
상기 제3 기간 임계치는 상기 제2 기간 임계치보다 낮은 기간을 나타내고, 상기 제2 기간 임계치는 상기 제1 기간 임계치보다 낮은 기간을 나타내고,
상기 제3 수치 임계치는 상기 제2 수치 임계치보다 낮은 수치를 나타내고, 상기 제2 수치 임계치는 상기 제1 수치 임계치보다 낮은 수치를 나타내는 것을 특징으로 하는,
정보보호 관리체계 인증을 위한 인공지능 시스템.
In the artificial intelligence system for authentication of information protection management system,
A terminal operated by a user, comprising: a user terminal running at least one of a website and a mobile app for authentication of the information protection management system; And
A central server for operating the website and mobile app; Including,
The central server,
Generates first question information about hardware, second question information about software, third question information about network, fourth question information about employee, fifth question information about location, and 6th question information about management agency. Control to output through at least one of the website and mobile app executed on the user terminal,
First response information of the user to the first question information, second response information of the user to the second question information, third response information of the user to the third question information, and the fourth question information Control to receive from the user terminal the user's fourth response information to, the user's fifth response information to the fifth question information, and the user's sixth response information to the sixth question information,
Learning the artificial intelligence network of the central server based on the first response information to the sixth response information,
Using the learned artificial intelligence network, based on the first response information to the sixth response information, by generating information on the risk management level, at least one of the website and the mobile app running on the user terminal It characterized in that it is controlled to output through,
The information on the risk management level includes information on the risk management level, information on a first risk level corresponding to management security, and information on a second risk level corresponding to technology security,
The central server,
Generates first vulnerability information based on the first response information, generates second vulnerability information based on the second response information, generates third vulnerability information based on the third response information, and generates the third vulnerability information. 4 Generates fourth vulnerability information based on response information, generates fifth vulnerability information based on the fifth response information, and generates sixth vulnerability information based on the sixth response information, The information includes the first vulnerability information to the sixth vulnerability information,
Evaluating an evaluation value for each of the first vulnerability information to the sixth vulnerability information, the evaluation value is expressed as any one of 1 to 10,
Identify the lowest evaluation value among the evaluation values for each of the first vulnerability information to the sixth vulnerability information,
Set any one of the hardware, software, network, staff, location, or management organization corresponding to the lowest evaluation value above as the most vulnerable sector,
Diagnostic analysis information is generated based on the lowest evaluation value and the largest vulnerable sector, wherein the diagnostic analysis information includes information indicating a measure for the largest vulnerable sector and a minimum time required for the measure,
Generate and output at least one of information on confidentiality, information on integrity, and information on availability based on the first response information to the sixth response information,
The first service includes a service for remotely controlling the user terminal by a professional consultant for authentication of the information protection management system, and is a service related to the software,
The second service includes the process of requesting a business trip to the user's workplace to a professional consultant for certification of the information protection management system, and the service provided to the user within a predetermined period and the service provided beyond the predetermined period. Including,
The third service includes a process of requesting a business trip to the user's workplace to a professional consultant for authentication of the information protection management system, and is a service provided to the user only within the predetermined period,
The central server,
Identify the first point in time indicating the audit date of the first certification examination requested by the user,
When the remaining period from the current point in time to the first point in time is longer than the minimum time required for the action, the diagnostic analysis information is controlled to be output through the user terminal,
If the remaining period from the current point in time to the first point in time is less than the minimum time required for the action, the information on the first service to the third service and a second certification examination having a spare period longer than the minimum time required for the action Generates information proposing to be controlled to be output through the user terminal,
Control to provide the first service when a period remaining from the current point in time to the first point in time is lower than a first period threshold and an evaluation value corresponding to the second vulnerability information on the software is lower than a first numerical threshold, and ,
When the remaining period from the current point in time to the first point in time is lower than a second period threshold, and any one of evaluation values corresponding to each of the first vulnerability information to the sixth vulnerability information is lower than a second numerical threshold value, the second 2 control to provide services,
When the remaining period from the current point in time to the first point in time is lower than a third period threshold, and any one of the evaluation values corresponding to each of the first vulnerability information to the sixth vulnerability information is lower than a third numerical threshold value, the first 3 characterized in that it controls to provide a service,
The third period threshold indicates a period lower than the second period threshold, the second period threshold indicates a period lower than the first period threshold,
The third numerical threshold value represents a value lower than the second numerical threshold value, and the second numerical threshold value represents a value lower than the first numerical threshold value,
Artificial intelligence system for authentication of information security management system.
KR1020200126660A 2020-09-29 2020-09-29 Artificial intelligence system for authentication of information security management system KR102232883B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200126660A KR102232883B1 (en) 2020-09-29 2020-09-29 Artificial intelligence system for authentication of information security management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200126660A KR102232883B1 (en) 2020-09-29 2020-09-29 Artificial intelligence system for authentication of information security management system

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020200040868A Division KR102164203B1 (en) 2020-04-03 2020-04-03 Information security risk analysis automation system and operation method thereof

Publications (1)

Publication Number Publication Date
KR102232883B1 true KR102232883B1 (en) 2021-03-26

Family

ID=75259237

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200126660A KR102232883B1 (en) 2020-09-29 2020-09-29 Artificial intelligence system for authentication of information security management system

Country Status (1)

Country Link
KR (1) KR102232883B1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100752677B1 (en) 2006-04-19 2007-08-29 ㈜ 메타리스크 Information technology risk management system and method the same
JP2013196191A (en) * 2012-03-16 2013-09-30 Ricoh Co Ltd Information processor and program
KR20180105688A (en) * 2016-01-24 2018-09-28 사이드 캄란 하산 Computer security based on artificial intelligence

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100752677B1 (en) 2006-04-19 2007-08-29 ㈜ 메타리스크 Information technology risk management system and method the same
JP2013196191A (en) * 2012-03-16 2013-09-30 Ricoh Co Ltd Information processor and program
KR20180105688A (en) * 2016-01-24 2018-09-28 사이드 캄란 하산 Computer security based on artificial intelligence

Similar Documents

Publication Publication Date Title
US10021138B2 (en) Policy/rule engine, multi-compliance framework and risk remediation
US9912686B2 (en) Methods and systems for enhancing data security in a computer network
US10019677B2 (en) Active policy enforcement
US8769412B2 (en) Method and apparatus for risk visualization and remediation
Swanson Security self-assessment guide for information technology systems
US20050132225A1 (en) Method and system for cyber-security vulnerability detection and compliance measurement (CDCM)
Bugeja et al. IoTSM: an end-to-end security model for IoT ecosystems
Al-Matouq et al. A maturity model for secure software design: A multivocal study
CN117769706A (en) Network risk management system and method for automatically detecting and analyzing network security in network
Knowles et al. Assurance techniques for industrial control systems (ics)
KR102122702B1 (en) Server for managing documents related with information security certification review and system thereof
Kohnke et al. The complete guide to cybersecurity risks and controls
Kohnke et al. Implementing cybersecurity: A guide to the national institute of standards and technology risk management framework
CA2921126C (en) Methods and systems for enhancing data security in a computer network
KR102127656B1 (en) Server for automatic diagnosis analysis of information protection system vulnerability and system thereof
KR102232883B1 (en) Artificial intelligence system for authentication of information security management system
KR102233694B1 (en) Information security system providing cost reduction and effective authentication management
KR102233695B1 (en) Information and communication system for performing information protection risk analysis
KR102233698B1 (en) method and system for setting risk level related to information protection based on confidentiality, integrity, availability
KR102164203B1 (en) Information security risk analysis automation system and operation method thereof
Spears et al. Is security requirements identification from conceptual models in systems analysis and design: The Fun & Fitness, Inc. case
Sigler et al. Securing an IT organization through governance, risk management, and audit
Presley Effective Cybersecurity Risk Management in Projects
Anggorojati Government efforts toward promoting IoT security awareness for end users: A study of existing initiatives
Asfaw Cyber Security Auditing Framework (CSAF) For Banking Sector in Ethiopia

Legal Events

Date Code Title Description
A302 Request for accelerated examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant