KR102375784B1 - Security-by-design methodology using evidence-based security approach - Google Patents

Security-by-design methodology using evidence-based security approach Download PDF

Info

Publication number
KR102375784B1
KR102375784B1 KR1020200130540A KR20200130540A KR102375784B1 KR 102375784 B1 KR102375784 B1 KR 102375784B1 KR 1020200130540 A KR1020200130540 A KR 1020200130540A KR 20200130540 A KR20200130540 A KR 20200130540A KR 102375784 B1 KR102375784 B1 KR 102375784B1
Authority
KR
South Korea
Prior art keywords
security
internalization
methodology
level
enterprise
Prior art date
Application number
KR1020200130540A
Other languages
Korean (ko)
Other versions
KR20220007487A (en
Inventor
강수영
김승주
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Priority to US17/622,965 priority Critical patent/US20230222247A1/en
Priority to PCT/KR2020/013835 priority patent/WO2022010039A1/en
Publication of KR20220007487A publication Critical patent/KR20220007487A/en
Application granted granted Critical
Publication of KR102375784B1 publication Critical patent/KR102375784B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Abstract

본 개시의 몇몇 실시예에 따른, 보안내재화 방법이 개시된다. 상기 보안내재화 방법은 보안내재화 방법론과 증거 기반 보안 방법론을 매핑하는 단계; 및 매핑 결과를 데이터베이스에 저장하는 단계를 포함할 수 있다.According to some embodiments of the present disclosure, a security internalization method is disclosed. The security internalization method includes: mapping the security internalization methodology and the evidence-based security methodology; and storing the mapping result in a database.

Description

증거 기반 보안 기법을 활용한 보안내재화 방법론{SECURITY-BY-DESIGN METHODOLOGY USING EVIDENCE-BASED SECURITY APPROACH}Security internalization methodology using evidence-based security technique {SECURITY-BY-DESIGN METHODOLOGY USING EVIDENCE-BASED SECURITY APPROACH}

본 개시는 보안내재화 방법론에 관한 것으로, 구체적으로 증거 기반 보안 기법을 활용한 보안내재화 방법론에 관한 것이다.The present disclosure relates to a security internalization methodology, and more specifically, to a security internalization methodology using an evidence-based security technique.

미국 정부는 1970년대부터 모의해킹을 통해 컴퓨팅 제품의 개선을 수행하였다. 그러나, 모의해킹을 통한 방법은 모의해킹팀의 역량 및 수행 기간에 따라 취약점 유무가 결정되며, 취약점이 발견되지 않았다고 해서 대상 제품에 취약점이 없음을 보장하는 것이 아니라는 문제가 있었다.Since the 1970s, the US government has improved computing products through mock hacking. However, there was a problem in that in the method through mock hacking, the presence or absence of vulnerabilities is determined according to the competency and execution period of the mock hacking team, and just because vulnerabilities are not found does not guarantee that the target product has no vulnerabilities.

이후 미국은 제품의 보안 품질을 향상시키기 위해서는 취약점을 찾고 패치하는 것에만 의존할 것이 아니라 개발 프로세스 자체가 체계적이고 엄격하게 관리되어야 함을 인식하고, 보안내재화(Security by Design)와 관련된 각종 개발 방법론 및 평가조달 체계 관련 표준들을 발표하기 시작했다.Since then, the United States has recognized that the development process itself must be systematically and strictly managed, rather than relying only on finding and patching vulnerabilities, in order to improve the security quality of products. It began to publish standards related to the evaluation and procurement system.

여기서, 보안내재화란 제품의 요구사항 분석 및 설계와 같이 개발 초기 단계부터 보안을 고려함으로써 제품의 복잡도를 감소시키고 신뢰성을 달성하기 위한 것일 수 있다. 그리고, 이러한 보안내재화가 포함된 개발 프로세스를 "Secure SDLC(Secure Software Development Life Cycle)" 또는 "보안공학 프로세스(Security Engineering Process)" 라고 할 수 있다.Here, security internalization may be to reduce product complexity and achieve reliability by considering security from the initial stage of development, such as product requirements analysis and design. And, the development process including such security internalization may be referred to as "Secure Software Development Life Cycle (SDLC)" or "Security Engineering Process".

그러나 현재 공개되어 있는 Secure SDLC 들의 표준 및 가이드라인들은 추상적인 보안 활동 목록들만 나열하고 있기 때문에 실제 현장에서 Secure SDLC를 구축하는 것은 쉽지 않다.However, it is not easy to build Secure SDLC in the actual field because the currently published standards and guidelines of Secure SDLC only list abstract security activities.

따라서, 기업체가 원하는 수준에 맞게 Secure SDLC를 구체화하기 위한 보안내재화 방법론에 대한 수요가 존재한다.Therefore, there is a demand for a security internalization methodology to materialize Secure SDLC according to the level desired by the enterprise.

미국 공개특허 US 2013-0019315US Patent Publication US 2013-0019315

본 개시는 전술한 배경기술에 대응하여 안출된 것으로, 증거 기반 보안 기법을 활용한 보안내재화 방법을 제공하고자 한다.The present disclosure has been devised in response to the above-described background technology, and is intended to provide a security internalization method using an evidence-based security technique.

본 개시의 기술적 과제들은 이상에서 언급한 기술적 과제로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.The technical problems of the present disclosure are not limited to the technical problems mentioned above, and other technical problems not mentioned will be clearly understood by those skilled in the art from the following description.

전술한 바와 같은 과제를 해결하기 위한 본 개시의 일 실시예에 따라, 컴퓨팅 장치의 프로세서를 이용한 보안내재화 방법론을 구체화하는 방법으로서, 상기 방법은: 보안내재화 방법론과 증거 기반 보안 방법론을 매핑하는 단계; 및 매핑 결과를 데이터베이스에 저장하는 단계; 를 포함할 수 있다.According to an embodiment of the present disclosure for solving the problems as described above, there is provided a method of embodying a security internalization methodology using a processor of a computing device, the method comprising: mapping the security internalization methodology and the evidence-based security methodology; and storing the mapping result in a database; may include

또한, 상기 매핑 결과는, 적어도 하나의 보안 단계, 적어도 하나의 보안 활동, 적어도 하나의 세부 보안 활동 및 산출물을 포함할 수 있다.Also, the mapping result may include at least one security level, at least one security activity, and at least one detailed security activity and product.

또한, 상기 적어도 하나의 보안 단계는, 보안 교육과 관련된 제 1 단계, 착수 및 계획과 관련된 제 2 단계, 요구사항 분석과 관련된 제 3 단계, 획득과 관련된 제 4 단계, 설계와 관련된 제 5 단계, 구현과 관련된 제 6 단계, 검증과 관련된 제 7 단계, 배포와 관련된 제 8 단계, 운영과 관련된 제 9 단계 및 폐기와 관련된 제 10 단계 중 적어도 하나를 포함할 수 있다.In addition, the at least one security step may include a first step related to security education, a second step related to initiation and planning, a third step related to requirements analysis, a fourth step related to acquisition, a fifth step related to design, It may include at least one of a sixth step related to implementation, a seventh step related to verification, an eighth step related to distribution, a ninth step related to operation, and a tenth step related to disposal.

또한, 기업체의 특성 및 상기 기업체의 보안내재화 방법론 현황을 인식하는 단계; 상기 보안내재화 방법론 현황에 기초하여, 상기 기업체의 보안내재화 방법론 수준을 인식하는 단계; 상기 특성 및 보안내재화 방법론 현황에 기초하여 상기 기업체와 관련된 경쟁사를 인식하는 단계; 상기 경쟁사의 평균 보안내재화 방법론 수준을 인식하는 단계; 및 상기 경쟁사의 평균 보안내재화 방법론 수준 및 상기 기업체의 상기 보안내재화 방법론 수준에 기초하여, 상기 경쟁사와 상기 기업체의 보안내재화 방법론 수준 차이를 정략적으로 분석하여 제 1 정보를 제공하는 단계; 를 더 포함할 수 있다.In addition, recognizing the characteristics of the enterprise and the status of the security internalization methodology of the enterprise; recognizing the level of the security internalization methodology of the enterprise based on the security internalization methodology status; recognizing a competitor related to the enterprise based on the characteristics and the status of the security internalization methodology; recognizing the average security internalization methodology level of the competitor; and providing first information by quantitatively analyzing a difference in security internalization methodology level between the competitor and the enterprise based on the average security internalization methodology level of the competitor and the security internalization methodology level of the enterprise; may further include.

또한, 상기 경쟁사의 평균 보안내재화 방법론 수준을 인식하는 단계는, 상기 경쟁사가 수행한 정보 보호 제품의 보안성 표준에 대한 현황 정보를 획득하는 단계; 및 상기 현황 정보에 기초하여 상기 경쟁사의 평균 보안내재화 방법론 수준을 인식하는 단계; 를 포함할 수 있다.In addition, the step of recognizing the average security internalization methodology level of the competitor may include: acquiring status information on security standards of information protection products performed by the competitor; and recognizing the average security internalization methodology level of the competitor based on the status information; may include

또한, 상기 매핑 결과는, 상기 적어도 하나의 보안 활동 각각에 포함되는 복수의 세부 보안 활동 각각에 부여되는 보안내재화 방법론 수준이 기록된 보안내재화 방법론 수준 정보를 포함하고, 상기 매핑 결과 및 상기 보안내재화 방법론 현황에 기초하여, 상기 기업체의 보안내재화 방법론 수준을 인식하는 단계는, 상기 보안내재화 방법론 수준 정보와 상기 보안내재화 방법론 현황에 기초하여, 상기 적어도 하나의 보안 활동 각각에 대한 상기 기업체의 상기 보안내재화 방법론 수준을 인식하는 단계; 를 포함할 수 있다.In addition, the mapping result includes security internalization methodology level information in which a security internalization methodology level assigned to each of a plurality of detailed security activities included in each of the at least one security activity is recorded, and the mapping result and the security internalization methodology Based on the current status, the step of recognizing the security internalization methodology level of the enterprise may include: Based on the security internalization methodology level information and the security internalization methodology status, the security internalization methodology of the enterprise for each of the at least one security activity recognizing the level; may include

또한, 상기 제 1 정보를 제공한 이후, 상기 기업체가 원하는 수준의 적정 보안내재화 방법론 수준을 수신하는 단계; 및 상기 매핑 결과에 포함된 적어도 하나의 보안 활동 중 상기 적정 보안내재화 방법론 수준과 관련된 적어도 하나의 필수 보안 활동에 대한 제 2 정보를 제공하는 단계; 를 포함할 수 있다.In addition, after providing the first information, receiving an appropriate level of security internalization methodology desired by the enterprise; and providing second information on at least one essential security activity related to the appropriate security internalization methodology level among at least one security activity included in the mapping result; may include

또한, 상기 제 2 정보는, 상기 적어도 하나의 필수 보안 활동이 포함된 적어도 하나의 필수 보안 단계 각각에 매핑된 적어도 하나의 필수 산출물을 포함할 수 있다.In addition, the second information may include at least one essential product mapped to each of the at least one essential security level including the at least one essential security activity.

또한, 상기 제 1 정보는, 그래프 형식으로 상기 보안내재화 방법론 수준 차이를 정량적으로 나타낼 수 있다.In addition, the first information may quantitatively represent the difference in the level of the security internalization methodology in a graph format.

또한, 상기 그래프는, 상기 적어도 하나의 세부 보안 활동 각각을 나타내는 x축, 상기 적어도 하나의 세부 보안 활동 각각에 대한 보안내재화 방법론 수준을 나타내는 y축, 상기 경쟁사의 평균 보안내재화 방법론 수준을 나타내는 제 1 선 및 상기 기업체의 보안내재화 방법론 수준을 나타내는 제 2 선을 포함할 수 있다.In addition, the graph includes an x-axis indicating each of the at least one detailed security activity, a y-axis indicating a security internalization methodology level for each of the at least one detailed security activity, and a first indicating the average security internalization methodology level of the competitor It may include a line and a second line indicating the level of the security internalization methodology of the enterprise.

또한, 상기 그래프는, 상기 제 1 선 및 상기 제 2 선 사이의 간극에 의해 형성되는 차이(gap)에 기초하여, 상기 경쟁사 및 상기 기업체의 상기 보안내재화 방법론 수준 차이를 정량적으로 나타낼 수 있다.In addition, the graph may quantitatively represent the difference in the level of the security internalization methodology between the competitor and the enterprise based on a gap formed by a gap between the first line and the second line.

또한, 보안내재화 방법론과 증거 기반 보안 방법론을 매핑하는 매핑부; 및 매핑 결과를 저장하는 데이터베이스부; 를 포함할 수 있다.In addition, a mapping unit for mapping the security internalization methodology and the evidence-based security methodology; and a database unit for storing the mapping result; may include

또한, 기업체의 특성 및 상기 기업체의 보안내재화 방법론 현황을 인식하고, 상기 보안내재화 방법론 현황에 기초하여, 상기 기업체의 보안내재화 방법론 수준을 인식하고, 상기 특성 및 보안내재화 방법론 현황에 기초하여 상기 기업체와 관련된 경쟁사를 인식하고, 상기 경쟁사의 평균 보안내재화 방법론 수준을 인식하는 수준 추출부; 상기 경쟁사의 평균 보안내재화 방법론 수준 및 상기 기업체의 상기 보안내재화 방법론 수준에 기초하여, 상기 경쟁사와 상기 기업체의 보안내재화 방법론 수준 차이를 정략적으로 분석하여 제 1 정보를 제공하는 수준 차이 분석부; 및 상기 매핑 결과에 포함된 적어도 하나의 보안 활동 중 상기 기업체가 원하는 수준의 적정 보안내재화 방법론 수준과 관련된 적어도 하나의 필수 보안 활동에 대한 제 2 정보를 제공하는 정보 생성부; 를 더 포함할 수 있다.In addition, it recognizes the characteristics of the enterprise and the status of the security internalization methodology of the enterprise, recognizes the level of the security internalization methodology of the enterprise based on the status of the security internalization methodology, and based on the characteristics and the status of the security internalization methodology, a level extracting unit for recognizing a related competitor and recognizing an average security internalization methodology level of the competitor; a level difference analysis unit providing first information by quantitatively analyzing the difference in security internalization methodology level between the competitor and the enterprise based on the average security internalization methodology level of the competitor and the security internalization methodology level of the enterprise; and an information generator providing second information on at least one essential security activity related to an appropriate security internalization methodology level desired by the enterprise among at least one security activity included in the mapping result; may further include.

본 개시에서 얻을 수 있는 기술적 해결 수단은 이상에서 언급한 해결 수단들로 제한되지 않으며, 언급하지 않은 또 다른 해결 수단들은 아래의 기재로부터 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The technical solutions obtainable in the present disclosure are not limited to the above-mentioned solutions, and other solutions not mentioned are clearly to those of ordinary skill in the art to which the present disclosure belongs from the description below. can be understood

본 개시의 몇몇 실시예에 따르면, 사용자의 보안 수준의 문제점을 쉽게 파악할 수 있는 보안내재화 방법론을 제공할 수 있도록 한다.According to some embodiments of the present disclosure, it is possible to provide a security internalization methodology that can easily identify a problem of a user's security level.

본 개시에서 얻을 수 있는 효과는 이상에서 언급한 효과로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.Effects obtainable in the present disclosure are not limited to the above-mentioned effects, and other effects not mentioned will be clearly understood by those of ordinary skill in the art to which the present disclosure belongs from the description below. .

다양한 양상들이 이제 도면들을 참조로 기재되며, 여기서 유사한 참조 번호들은 총괄적으로 유사한 구성요소들을 지칭하는데 이용된다. 이하의 실시예에서, 설명 목적을 위해, 다수의 특정 세부사항들이 하나 이상의 양상들의 총체적 이해를 제공하기 위해 제시된다. 그러나, 그러한 양상(들)이 이러한 특정 세부사항들 없이 실시될 수 있음은 명백할 것이다. 다른 예시들에서, 공지의 구조들 및 장치들이 하나 이상의 양상들의 기재를 용이하게 하기 위해 블록도 형태로 도시된다.
도 1은 본 개시의 몇몇 실시예에 따른 서버의 일례를 설명하기 위한 블록 구성도이다.
도 2는 본 개시의 몇몇 실시예에 따른 서버가 매핑 결과를 데이터베이스에 저장하는 방법의 일례를 설명하기 위한 흐름도이다.
도 3은 본 개시의 몇몇 실시예에 따른 데이터베이스부에 저장된 매핑 결과의 일례를 설명하기 위한 도면이다.
도 4는 본 개시의 몇몇 실시예에 따른 매핑 결과의 일례를 설명하기 위한 도면이다.
도 5는 본 개시의 몇몇 실시예에 따른 서버가 제 2 정보를 제공하는 방법의 일례를 설명하기 위한 흐름도이다.
도 6은 본 개시의 몇몇 실시예에 따른 서버가 경쟁사의 평균 보안내재화 방법론 수준을 인식하는 방법의 일례를 설명하기 위한 흐름도이다.
도 7은 본 개시의 몇몇 실시예에 따른 서버가 기업체와 경쟁사의 차이점을 분석하기 위해 생성하는 그래프의 일례를 설명하기 위한 도면이다.
도 8은 본 개시내용의 실시예들이 구현될 수 있는 예시적인 컴퓨팅 환경에 대한 일반적인 개략도를 도시한다.
Various aspects are now described with reference to the drawings, wherein like reference numbers are used to refer to like elements collectively. In the following example, for purposes of explanation, numerous specific details are set forth in order to provide a thorough understanding of one or more aspects. It will be apparent, however, that such aspect(s) may be practiced without these specific details. In other instances, well-known structures and devices are shown in block diagram form in order to facilitate describing one or more aspects.
1 is a block diagram illustrating an example of a server according to some embodiments of the present disclosure.
2 is a flowchart illustrating an example of a method for a server to store a mapping result in a database according to some embodiments of the present disclosure.
3 is a diagram for explaining an example of a mapping result stored in a database unit according to some embodiments of the present disclosure.
4 is a diagram for explaining an example of a mapping result according to some embodiments of the present disclosure.
5 is a flowchart illustrating an example of a method for a server to provide second information according to some embodiments of the present disclosure.
6 is a flowchart illustrating an example of a method for a server to recognize an average security internalization methodology level of a competitor according to some embodiments of the present disclosure.
7 is a diagram for explaining an example of a graph generated by a server to analyze a difference between a company and a competitor according to some embodiments of the present disclosure;
8 depicts a general schematic diagram of an example computing environment in which embodiments of the present disclosure may be implemented.

다양한 실시예들 및/또는 양상들이 이제 도면들을 참조하여 개시된다. 하기 설명에서는 설명을 목적으로, 하나 이상의 양상들의 전반적 이해를 돕기 위해 다수의 구체적인 세부사항들이 개시된다. 그러나, 이러한 양상(들)은 이러한 구체적인 세부사항들 없이도 실행될 수 있다는 점 또한 본 개시의 기술 분야에서 통상의 지식을 가진 자에게 감지될 수 있을 것이다. 이후의 기재 및 첨부된 도면들은 하나 이상의 양상들의 특정한 예시적인 양상들을 상세하게 기술한다. 하지만, 이러한 양상들은 예시적인 것이고 다양한 양상들의 원리들에서의 다양한 방법들 중 일부가 이용될 수 있으며, 기술되는 설명들은 그러한 양상들 및 그들의 균등물들을 모두 포함하고자 하는 의도이다. 구체적으로, 본 명세서에서 사용되는 "실시예", "예", "양상", "예시" 등은 기술되는 임의의 양상 또는 설계가 다른 양상 또는 설계들보다 양호하다거나, 이점이 있는 것으로 해석되지 않을 수도 있다.Various embodiments and/or aspects are now disclosed with reference to the drawings. In the following description, for purposes of explanation, numerous specific details are set forth to provide a thorough understanding of one or more aspects. However, it will also be appreciated by one of ordinary skill in the art that such aspect(s) may be practiced without these specific details. The following description and accompanying drawings set forth in detail certain illustrative aspects of one or more aspects. These aspects are illustrative, however, and some of various methods may be employed in the principles of the various aspects, and the descriptions set forth are intended to include all such aspects and their equivalents. Specifically, as used herein, “embodiment”, “example”, “aspect”, “exemplary”, etc. are not to be construed as advantageous or advantageous over any aspect or design described herein. It may not be.

이하, 도면 부호에 관계없이 동일하거나 유사한 구성 요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략한다. 또한, 본 명세서에 개시된 실시예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 명세서에 개시된 실시예의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 첨부된 도면은 본 명세서에 개시된 실시예를 쉽게 이해할 수 있도록 하기 위한 것일 뿐, 첨부된 도면에 의해 본 명세서에 개시된 기술적 사상이 제한되지 않는다.Hereinafter, the same or similar components are assigned the same reference numerals regardless of reference numerals, and overlapping descriptions thereof will be omitted. In addition, in describing the embodiments disclosed in the present specification, if it is determined that detailed descriptions of related known technologies may obscure the gist of the embodiments disclosed in the present specification, the detailed description thereof will be omitted. In addition, the accompanying drawings are only for easy understanding of the embodiments disclosed in the present specification, and the technical ideas disclosed in the present specification are not limited by the accompanying drawings.

비록 제 1, 제 2 등이 다양한 소자나 구성요소들을 서술하기 위해서 사용되나, 이들 소자나 구성요소들은 이들 용어에 의해 제한되지 않음은 물론이다. 이들 용어들은 단지 하나의 소자나 구성요소를 다른 소자나 구성요소와 구별하기 위하여 사용하는 것이다. 따라서, 이하에서 언급되는 제 1 소자나 구성요소는 본 발명의 기술적 사상 내에서 제 2 소자나 구성요소 일 수도 있음은 물론이다.Although the first, second, etc. are used to describe various elements or elements, these elements or elements are not limited by these terms, of course. These terms are only used to distinguish one element or component from another. Accordingly, it goes without saying that the first element or component mentioned below may be the second element or component within the spirit of the present invention.

다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.Unless otherwise defined, all terms (including technical and scientific terms) used herein may be used with the meaning commonly understood by those of ordinary skill in the art to which the present invention belongs. In addition, terms defined in a commonly used dictionary are not to be interpreted ideally or excessively unless clearly defined in particular.

더불어, 용어 "또는"은 배타적 "또는"이 아니라 내포적 "또는"을 의미하는 것으로 의도된다. 즉, 달리 특정되지 않거나 문맥상 명확하지 않은 경우에, "X는 A 또는 B를 이용한다"는 자연적인 내포적 치환 중 하나를 의미하는 것으로 의도된다. 즉, X가 A를 이용하거나; X가 B를 이용하거나; 또는 X가 A 및 B 모두를 이용하는 경우, "X는 A 또는 B를 이용한다"가 이들 경우들 어느 것으로도 적용될 수 있다. 또한, 본 명세서에 사용된 "및/또는"이라는 용어는 열거된 관련 아이템들 중 하나 이상의 아이템의 가능한 모든 조합을 지칭하고 포함하는 것으로 이해되어야 한다. In addition, the term “or” is intended to mean an inclusive “or” rather than an exclusive “or.” That is, unless otherwise specified or clear from context, "X employs A or B" is intended to mean one of the natural implicit substitutions. That is, X employs A; X employs B; or when X employs both A and B, "X employs A or B" may apply to either of these cases. It should also be understood that the term “and/or” as used herein refers to and includes all possible combinations of one or more of the listed related items.

또한, "포함한다" 및/또는 "포함하는"이라는 용어는, 해당 특징 및/또는 구성요소가 존재함을 의미하지만, 하나 이상의 다른 특징, 구성요소 및/또는 이들의 그룹의 존재 또는 추가를 배제하지 않는 것으로 이해되어야 한다. 또한, 달리 특정되지 않거나 단수 형태를 지시하는 것으로 문맥상 명확하지 않은 경우에, 본 명세서와 청구범위에서 단수는 일반적으로 "하나 또는 그 이상"을 의미하는 것으로 해석되어야 한다.Also, the terms "comprises" and/or "comprising" mean that the feature and/or element is present, but excludes the presence or addition of one or more other features, elements, and/or groups thereof. should be understood as not Also, unless otherwise specified or unless it is clear from context to refer to a singular form, the singular in the specification and claims should generally be construed to mean “one or more”.

더불어, 본 명세서에서 사용되는 용어 "정보" 및 "데이터"는 종종 서로 상호교환 가능하도록 사용될 수 있다.In addition, as used herein, the terms “information” and “data” can often be used interchangeably.

어떤 구성 요소가 다른 구성 요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성 요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성 요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성 요소가 다른 구성 요소에 "직접 연결되어" 있다거나 "직접 접속되어"있다고 언급된 때에는, 중간에 다른 구성 요소가 존재하지 않는 것으로 이해되어야 할 것이다.When a component is referred to as being “connected” or “connected” to another component, it is understood that it may be directly connected or connected to the other component, but other components may exist in between. it should be On the other hand, when it is said that a certain element is "directly connected" or "directly connected" to another element, it should be understood that the other element does not exist in the middle.

이하의 설명에서 사용되는 구성 요소에 대한 접미사 "모듈" 및 "부"는 명세서 작성의 용이함만이 고려되어 부여되거나 혼용되는 것으로서 그 자체로 서로 구별되는 의미 또는 역할을 갖는 것은 아니다.The suffixes "module" and "part" for the components used in the following description are given or used in consideration of only the ease of writing the specification, and do not have distinct meanings or roles by themselves.

본 개시의 목적 및 효과, 그리고 그것들을 달성하기 위한 기술적 구성들은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 본 개시를 설명하는데 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 개시의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 개시에서의 기능을 고려하여 정의된 용어들로써 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다.Objects and effects of the present disclosure, and technical configurations for achieving them will become clear with reference to the embodiments described below in detail in conjunction with the accompanying drawings. In describing the present disclosure, if it is determined that a detailed description of a well-known function or configuration may unnecessarily obscure the subject matter of the present disclosure, the detailed description thereof will be omitted. In addition, the terms described below are terms defined in consideration of functions in the present disclosure, which may vary according to intentions or customs of users and operators.

그러나 본 개시는 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있다. 단지 본 실시예들은 본 개시가 완전하도록 하고, 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 개시의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 개시는 청구항의 범주에 의해 정의될 뿐이다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.However, the present disclosure is not limited to the embodiments disclosed below and may be implemented in various different forms. Only the present embodiments are provided so that the present disclosure is complete, and to fully inform those of ordinary skill in the art to which the present disclosure belongs, the scope of the disclosure, and the present disclosure is only defined by the scope of the claims . Therefore, the definition should be made based on the content throughout this specification.

도 1은 본 개시의 몇몇 실시예에 따른 서버의 일례를 설명하기 위한 블록 구성도이다.1 is a block diagram illustrating an example of a server according to some embodiments of the present disclosure.

도 1을 참조하면, 서버(100)는 프로세서(110), 매핑부(120), 데이터베이스부(130), 수준 추출부(140), 수준 차이 분석부(150) 및 정보 생성부(160)를 포함할 수 있다. 다만, 상술한 구성 요소들은 서버(100)를 구현하는데 있어서 필수적인 것은 아니어서, 서버(100)는 위에서 열거된 구성요소들 보다 많거나, 또는 적은 구성요소들을 가질 수 있다.Referring to FIG. 1 , the server 100 includes a processor 110 , a mapping unit 120 , a database unit 130 , a level extracting unit 140 , a level difference analyzing unit 150 , and an information generating unit 160 . may include However, since the above-described components are not essential in implementing the server 100 , the server 100 may have more or fewer components than those listed above.

서버(100)는, 예를 들어, 마이크로프로세서, 메인프레임 컴퓨터, 디지털 프로세서, 휴대용 디바이스 및 디바이스 제어기 등과 같은 임의의 타입의 컴퓨터 시스템 또는 컴퓨터 디바이스를 포함할 수 있다. 다만, 이에 한정되는 것은 아니다.Server 100 may include any type of computer system or computer device, such as, for example, microprocessors, mainframe computers, digital processors, portable devices and device controllers, and the like. However, the present invention is not limited thereto.

한편, 프로세서(110)는 통상적으로 서버(100)의 전반적인 동작을 처리할 수 있다. 프로세서(110)는 서버의 구성요소들을 통해 입력 또는 출력되는 신호, 데이터, 정보 등을 처리하거나 데이터베이스부(130)에 저장된 응용 프로그램을 구동함으로써, 사용자에게 적절한 정보 또는 기능을 제공 또는 처리할 수 있다.Meanwhile, the processor 110 may typically process the overall operation of the server 100 . The processor 110 processes signals, data, information, etc. input or output through the components of the server or by driving an application program stored in the database unit 130 to provide or process appropriate information or functions to the user. .

한편, 매핑부(120)는 보안내재화 방법론과 증거 기반 보안 방법론을 매핑할 수 있다. 여기서, 보안내재화 방법론은 Secure SDLC 표준 및 가이드라인을 포함할 수 있다. 일례로, 보안내재화 방법론은 Microsoft SDL, NIST SSDLC, CSA SDF, OWASP CLASP, McGraw, Touchpoints, SAFECode, OWASP BSIMM, OWASP SAMM, NIST RMF 및 SAEJ3061 등의 Secure SDLC 표준 및 가이드라인을 포함할 수 있다. 다만, 이에 한정되는 것은 아니다. 한편, 증거 기반 보안 방법론은 표준은 ISO/IEC 15408-CC(Common Criteria), ISO/IEC 27001 ISMS(Information Security Management System), ISO/IEC 27701-PIMS(Privacy Information Management System) 및 ISO/IEC 8405-CEM(Common Evaluation Methodology) 등을 포함할 수 있다. 다만, 이에 한정되는 것은 아니다. 이하, 매핑부(120)에 대한 설명은 도 2를 통해 후술한다.Meanwhile, the mapping unit 120 may map the security internalization methodology and the evidence-based security methodology. Here, the security internalization methodology may include Secure SDLC standards and guidelines. As an example, the security internalization methodology may include Secure SDLC standards and guidelines such as Microsoft SDL, NIST SSDLC, CSA SDF, OWASP CLASP, McGraw, Touchpoints, SAFECode, OWASP BSIMM, OWASP SAMM, NIST RMF, and SAEJ3061. However, the present invention is not limited thereto. On the other hand, evidence-based security methodologies are ISO/IEC 15408-CC (Common Criteria), ISO/IEC 27001 Information Security Management System (ISMS), ISO/IEC 27701-PIMS (Privacy Information Management System) and ISO/IEC 8405- Common Evaluation Methodology (CEM), etc. may be included. However, the present invention is not limited thereto. Hereinafter, a description of the mapping unit 120 will be described with reference to FIG. 2 .

한편, 본 개시의 몇몇 실시예에 따르면 매핑부(120)는 상기 보안내재화 방법론에 포함된 단계를 비교 분석할 수 있다. Meanwhile, according to some embodiments of the present disclosure, the mapping unit 120 may compare and analyze steps included in the security internalization methodology.

구체적으로, 매핑부(120)는 상기 보안내재화 방법론에 포함된 복수개의 Secure SDLC 표준 및 가이드라인 각각에 포함된 보안 활동 중 중복된 보안 활동을 합칠 수 있다. 예를 들어, 매핑부(120)는 10 종의 Secure SDLC의 각 단계들을 비교 분석하여 10개의 단계로 정규화 및 일반화할 수 있다. 그리고, 매핑부(120)는 각 단계에서 수행해야하는 보안 활동을 모두 합한 후 중복되는 보안 활동을 도출함으로써 하나의 보안내재화 방법론으로 통합할 수 있다. 일례로, 매핑부(120)는 10개의 단계와 66개의 보안 활동을 갖는 매핑 결과를 생성할 수 있다. 다만, 이에 한정되는 것은 아니다. 이하, 매핑부(120)가 매핑 결과를 생성하는 방법의 일례는 도 3을 통해 후술한다.Specifically, the mapping unit 120 may combine the duplicated security activities among the security activities included in each of the plurality of Secure SDLC standards and guidelines included in the security internalization methodology. For example, the mapping unit 120 may compare and analyze each step of 10 types of Secure SDLC and normalize and generalize to 10 steps. In addition, the mapping unit 120 may combine all security activities to be performed in each step by deriving overlapping security activities into one security internalization methodology. For example, the mapping unit 120 may generate a mapping result having 10 steps and 66 security activities. However, the present invention is not limited thereto. Hereinafter, an example of a method for the mapping unit 120 to generate a mapping result will be described later with reference to FIG. 3 .

한편, 데이터베이스부(130)는 상술한 보안내재화 방법론 및 증거 기반 보안 방법론들이 사전 저장되어 있을 수 있다. 다만, 이에 한정되는 것은 아니고, 향후 공신력 있는 Secure SDLC가 학술 및 산업계에 소개될 경우 관련 데이터를 추가하여 프레임워크를 확장할 수도 있다.Meanwhile, the database unit 130 may pre-store the above-described security internalization methodologies and evidence-based security methodologies. However, the present invention is not limited thereto, and the framework can be extended by adding related data when a reliable Secure SDLC is introduced to academics and industries in the future.

한편, 본 개시에서 데이터베이스부(130)는 매핑부(120)에 의해 매핑된 매핑 결과를 저장할 수 있다. 이하, 데이터베이스부(130)에 대한 설명은 도 2를 통해 후술한다.Meanwhile, in the present disclosure, the database unit 130 may store the mapping result mapped by the mapping unit 120 . Hereinafter, a description of the database unit 130 will be described with reference to FIG. 2 .

한편, 본 개시의 몇몇 실시예에 따르면, 데이터베이스부(130)의 스키마(schema)는 복수개의 테이블로 구성될 수 있다. 여기서, 스키마는 데이터베이스부(130)를 구성하는 레코드의 크기, 키(key)의 정의, 레코드와 레코드의 관계, 검색 방법 등일 수 있다. 다만, 이에 한정되는 것은 아니다.Meanwhile, according to some embodiments of the present disclosure, the schema of the database unit 130 may include a plurality of tables. Here, the schema may be a size of a record constituting the database unit 130 , a definition of a key, a relationship between a record and a record, a search method, and the like. However, the present invention is not limited thereto.

한편, 데이터베이스부(130)에 포함된 복수개의 테이블 중 제 1 테이블에는 통합된 보안내재화 방법론의 10개의 단계들이 저장되어 있을 수 있다. 또한, 제 2 테이블에는 각 단계 별로 수행해야 하는 66개의 보안 활동들이 저장되어 있을 수 있다. 또한, 제 3 테이블에는 ISO/IEC 15408-CC 3부 및 ISO/IEC 8405-CEM에 정의되어 있는 보증요구사항 컴포넌트 63개, ISO/IEC 27001 ISMS에 정의되어 있는 세부 점검 항목 104개, ISO/IEC 27701-PIMS에 정의되어 있는 세부 평가 항목 54개를 합하여 총 221개의 세부 보안 활동들이 저장되어 있을 수 있다. 그리고, 제 4 테이블에는 ISO/IEC 15408-CC 및 ISO/IEC 8405-CEM의 보증 요구사항 항목과 매핑한 결과인 산출해야 할 문서들의 템플릿이 저장되어 있을 수 있다. 다만, 이에 한정되는 것은 아니다.Meanwhile, 10 steps of the integrated security internalization methodology may be stored in a first table among a plurality of tables included in the database unit 130 . In addition, 66 security activities to be performed for each step may be stored in the second table. In addition, the 3rd table contains 63 assurance requirements components defined in ISO/IEC 15408-CC Part 3 and ISO/IEC 8405-CEM, 104 detailed check items defined in ISO/IEC 27001 ISMS, and ISO/IEC Including 54 detailed evaluation items defined in 27701-PIMS, a total of 221 detailed security activities may be stored. In addition, in the fourth table, templates of documents to be calculated, which are the results of mapping with assurance requirements items of ISO/IEC 15408-CC and ISO/IEC 8405-CEM, may be stored. However, the present invention is not limited thereto.

한편, 데이터베이스부(130)는 메모리 및/또는 영구저장매체를 포함할 수 있다. 메모리는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리 등), 램(Random Access Memory, RAM), SRAM(Static Random Access Memory), 롬(Read-Only Memory, ROM), EEPROM(Electrically Erasable Programmable Read-Only Memory), PROM(Programmable Read-Only Memory), 자기 메모리, 자기 디스크, 광디스크 중 적어도 하나의 타입의 저장매체를 포함할 수 있다.Meanwhile, the database unit 130 may include a memory and/or a permanent storage medium. The memory includes a flash memory type, a hard disk type, a multimedia card micro type, a card type memory (eg SD or XD memory, etc.), and a random access memory (RAM). Memory, RAM), SRAM (Static Random Access Memory), ROM (Read-Only Memory, ROM), EEPROM (Electrically Erasable Programmable Read-Only Memory), PROM (Programmable Read-Only Memory), magnetic memory, magnetic disk, optical disk It may include at least one type of storage medium.

한편, 수준 차이 분석부(150)는 수준 추출부(140)로부터 생성된 수준에 기초하여, 경쟁사와 기업체의 차이를 정량적으로 분석해주기 위한 것일 수 있다.On the other hand, the level difference analysis unit 150 may be for quantitatively analyzing the difference between the competitor and the company based on the level generated by the level extraction unit 140 .

구체적으로, 수준 차이 분석부(150)는 경쟁사의 평균 보안내재화 방법론 수준 및 기업체의 보안내재화 방법론 수준에 기초하여, 경쟁사와 기업체의 보안내재화 방법론 수준 차이를 정략적으로 분석하여 제 1 정보를 제공할 수 있다. 여기서, 제 1 정보는 그래프 형식으로 보안내재화 방법론 수준 차이를 정량적으로 나타내는 정보일 수 있다. 다만, 이에 한정되는 것은 아니다.Specifically, the level difference analysis unit 150 can provide first information by strategically analyzing the difference in the level of the security internalization methodology between the competitor and the enterprise based on the competitor's average security internalization methodology level and the enterprise security internalization methodology level. there is. Here, the first information may be information quantitatively indicating a difference in the level of security internalization methodology in a graph format. However, the present invention is not limited thereto.

예를 들어, 수준 차이 분석부(150)는 기업체 및 기업체의 경쟁사가 선정된 경우, 기업체와 경쟁사의 보안내재화 방법론 수준 차이를 정량적으로 나타내기 위한 그래프를 생성할 수 있다. 이 경우, 사용자는 보안내재화 방법론 활동 중 미흡한 단계 및 보안 활동을 한눈에 파악할 수 있으며, 기업체의 보안내재화 방법론 활동의 문제점을 파악하는데 용이할 수 있다. 이하, 수준 차이 분석부(150) 및 수준 차이 분석부(150)에 의해 생성된 그래프와 관련된 내용은 도 6을 통해 후술한다.For example, the level difference analysis unit 150 may generate a graph for quantitatively representing the difference in the level of the security internalization methodology between the enterprise and the competitor when the enterprise and the competitor of the enterprise are selected. In this case, the user can grasp the insufficient steps and security activities among the security internalization methodologies at a glance, and it can be easy to identify the problems of the company's security internalization methodological activities. Hereinafter, content related to the level difference analyzer 150 and the graph generated by the level difference analyzer 150 will be described later with reference to FIG. 6 .

한편, 본 개시에서 보안내재화 방법론 수준은 정확성(functional correctness), 안정성(safety integrity) 및 보안성(security assurance)을 고려한 지표로서, 복수개의 단계로 구성될 수 있다.Meanwhile, in the present disclosure, the security internalization methodology level is an index in consideration of correctness (functional correctness), stability (safety integrity), and security (security assurance), and may consist of a plurality of steps.

예를 들어, 보안내재화 방법론 수준은 7개의 단계로 구성될 수 있으며, 높은 단계일수록 보안내재화 방법론 수준이 체계적이고 엄격하게 관리된다는 것을 의미할 수 있다.For example, the security internalization methodology level may consist of 7 steps, and a higher level may mean that the security internalization methodology level is systematically and strictly managed.

한편, 본 개시에서, 수준 추출부(140)는 정확성, 안정성 및 보안성 중 하나의 속성만 매핑할 경우, 해당 속성의 수준을 산정할 수 있다. 또는, 수준 추출부(140)는 2개 이상의 속성이 매핑될 경우, 보안 활동 수행 현황을 통해 수준이 조율될 수 있다. 이러한 과정을 통해 산출되는 수준은 보안 활동 별로 도출될 수 있다. 그리고 그 결과는 그래프 형식으로 출력되어 보안내재화 방법론 수준을 한눈에 파악할 수 있도록 할 수 있다. 다만, 이에 한정되는 것은 아니다.Meanwhile, in the present disclosure, when only one attribute among accuracy, stability, and security is mapped, the level extractor 140 may calculate the level of the corresponding attribute. Alternatively, when two or more attributes are mapped, the level extractor 140 may adjust the level through the security activity performance status. The level calculated through this process can be derived for each security activity. And the result is output in graph format so that the level of security internalization methodology can be grasped at a glance. However, the present invention is not limited thereto.

한편, 정보 생성부(160)는 매핑 결과에 포함된 적어도 하나의 보안 활동 중 기업체가 원하는 수준의 적정 보안내재화 방법론 수준과 관련된 적어도 하나의 필수 보안 활동에 대한 제 2 정보를 제공할 수 있다.Meanwhile, the information generating unit 160 may provide second information on at least one essential security activity related to an appropriate security internalization methodology level desired by an enterprise among at least one security activity included in the mapping result.

예를 들어, 정보 생성부(160)는 수준 차이 분석부(150)에서 생성되는 결과에 기초하여, 기업체가 원하는 수준의 보안내재화 방법론 수준, 보안 활동, 세부 보안 활동 및 산출해야 할 문서 중 적어도 하나를 도출할 수 있다. 다만, 이에 한정되는 것은 아니다. 이하, 정보 생성부(160)가 제공하는 제 2 정보에 대한 내용은 도 5를 통해 후술한다.For example, the information generating unit 160 is based on the result generated by the level difference analysis unit 150, at least one of a security internalization methodology level, a security activity, a detailed security activity, and a document to be calculated. can be derived. However, the present invention is not limited thereto. Hereinafter, the content of the second information provided by the information generating unit 160 will be described later with reference to FIG. 5 .

한편, 본 개시의 몇몇 실시예에 따르면, 정보 생성부(160)는 기업체와 경쟁사 간의 보안내재화 방법론 수준 차이가 너무 큰 경우 한 번에 경쟁사 수준에 도달하기 어렵기 때문에, 기업체의 현재 상황을 고려하여 기업체가 원하는 수준의 보안내재화 방법론 수준을 구축할 수 있다. 다만, 이에 한정되는 것은 아니다.On the other hand, according to some embodiments of the present disclosure, the information generating unit 160 considers the current situation of the enterprise because it is difficult to reach the level of the competitor at once when the difference in the level of the security internalization methodology between the enterprise and the competitor is too large. It is possible to build the level of security internalization methodologies that companies want. However, the present invention is not limited thereto.

한편, 본 개시에서, 서버(100)는 사용자 입력부 또는 통신부를 통해 사용자로부터 기업체 및 경쟁사에 대한 정보를 입력 받을 수 있다. 이 경우, 정보 생성부(160) 기업체 및 경쟁사의 특성에 기초하여, 매핑부(120)를 통해 생성된 66개의 보안 활동 중 기업체 및 경쟁사와 관련된 보안 활동들을 선택할 수 있다. 그리고, 정보 생성부(160)는 기업체로부터 수신되는 정보에 기초하여, 기업체가 원하는 보안내재화 방법론 수준을 달성하기 위한 세부 보안 활동 및 산출해야 할 문서 등을 생성할 수 있다. 이 경우, 산출해야 할 문서가 쉽게 도출됨으로써 추적성을 확보할 수 있다. 또한, 현장에서 보안 문제가 발생했을 경우 원인을 파악하고 신속하게 대응할 수 있다. 다만, 이에 한정되는 것은 아니다.Meanwhile, in the present disclosure, the server 100 may receive information about a company and a competitor from a user through a user input unit or a communication unit. In this case, the information generating unit 160 may select security activities related to the company and the competitor from among 66 security activities generated through the mapping unit 120 based on the characteristics of the company and the competitor. In addition, the information generating unit 160 may generate detailed security activities and documents to be calculated to achieve the level of the security internalization methodology desired by the enterprise, based on the information received from the enterprise. In this case, the document to be calculated can be easily derived so that traceability can be secured. In addition, when a security problem occurs in the field, it is possible to identify the cause and respond quickly. However, the present invention is not limited thereto.

도 2는 본 개시의 몇몇 실시예에 따른 서버가 매핑 결과를 데이터베이스에 저장하는 방법의 일례를 설명하기 위한 흐름도이다.2 is a flowchart illustrating an example of a method for a server to store a mapping result in a database according to some embodiments of the present disclosure.

도 2를 참조하면, 서버(100)의 매핑부(120)는 보안내재화 방법론과 증거 기반 보안 방법론을 매핑할 수 있다(S110).Referring to FIG. 2 , the mapping unit 120 of the server 100 may map the security internalization methodology and the evidence-based security methodology ( S110 ).

구체적으로, 매핑부(120)는 보안내재화 방법론에 포함된 복수의 Secure SDLC 표준 및 가이드라인 각각의 단계를 비교 분석할 수 있다. 그리고, 매핑부(120)는 상기 보안내재화 방법론에 포함된 보안 활동 중 중복된 보안 활동을 합칠 수 있다. 예를 들어, 매핑부(120)는 10 종의 Secure SDLC의 각 단계들을 비교 분석하여 10개의 단계로 정규화 및 일반화할 수 있다. 그리고, 매핑부(120)는 각 단계에서 수행해야하는 보안 활동을 모두 합한 후 중복되는 보안 활동을 도출함으로써 하나의 보안내재화 방법론으로 통합할 수 있다. 이 경우, 매핑부(120)는 10개의 단계와 66개의 보안 활동을 갖는 보안내재화 방법론을 생성할 수 있다. 이하, 10개의 단계와 66개의 보안 활동을 갖는 보안내재화 방법론에 대해서는 도 3을 통해 후술한다.Specifically, the mapping unit 120 may compare and analyze each step of a plurality of Secure SDLC standards and guidelines included in the security internalization methodology. And, the mapping unit 120 may combine the duplicated security activities among the security activities included in the security internalization methodology. For example, the mapping unit 120 may compare and analyze each step of 10 types of Secure SDLC and normalize and generalize to 10 steps. In addition, the mapping unit 120 may combine all security activities to be performed in each step by deriving overlapping security activities into one security internalization methodology. In this case, the mapping unit 120 may generate a security internalization methodology having 10 steps and 66 security activities. Hereinafter, a security internalization methodology having 10 steps and 66 security activities will be described later with reference to FIG. 3 .

한편, 매핑부(120)는 보안내재화 방법론이 통합되어 생성된 경우, 보안내재화 방법론에 증거 기반 보안 방법론을 매핑할 수 있다.Meanwhile, when the security internalization methodology is integrated and generated, the mapping unit 120 may map the evidence-based security methodology to the security internalization methodology.

구체적으로, 매핑부(120)는 상기 증거 기반 보안 방법론 중 가장 먼저 ISO/IEC 15408-CC의 3부 및 ISO/IEC 8405-CEM에 정의되어 있는 63개의 보증요구사항을 이용하여, 보안내재화 방법론에 매핑을 수행할 수 있다.Specifically, the mapping unit 120 uses 63 assurance requirements defined in Part 3 of ISO/IEC 15408-CC and ISO/IEC 8405-CEM, among the evidence-based security methodologies, to the security internalization methodology first. Mapping can be done.

한편, 서버(100)의 매핑부(120)에 의해 생성된 66개의 보안 활동 중, ISO/IEC 15408-CC에서는 다루지 않는 항목이 존재할 수 있다. 예를 들어, 보안 및 개인정보보호 관련 교육, 보안 교육과 관련된 일정 계획 및 보안 교육 로드맵 수립 등은 ISO/IEC 15408-CC에는 포함되어 있지 않을 수 있다. 따라서, 매핑부(120)는 ISO 27001-ISMS에 정의되어 있는 104개의 세부 점검 항목을 활용하여, 보안내재화 방법론에 매핑을 수행할 수 있다.Meanwhile, among the 66 security activities generated by the mapping unit 120 of the server 100 , there may be items not covered by ISO/IEC 15408-CC. For example, training related to security and personal information protection, scheduling related to security training, and establishment of a roadmap for security training may not be included in ISO/IEC 15408-CC. Accordingly, the mapping unit 120 may perform mapping to the security internalization methodology by utilizing 104 detailed check items defined in ISO 27001-ISMS.

한편, 매핑부(120)에 의해 생성된 66개의 보안 활동 중, ISO/IEC 15408-CC 및 ISO 27001-ISMS에서 다루지 않는 항목이 더 존재할 수 있다. 예를 들어, 개인정보보호 영향평가 등은 ISO/IEC 15408-CC 및 ISO 27001-ISMS에는 포함되어 있지 않을 수 있다. 따라서, 매핑부(120)는 개인정보보호 관점에서 수행되어야 하는 보안 활동들은 ISO/IEC 27701-PIMS에 정의되어 있는 54개의 세부 평가 항목을 활용하여, 보안내재화 방법론에 매핑을 수행할 수 있다.Meanwhile, among the 66 security activities generated by the mapping unit 120, items not covered by ISO/IEC 15408-CC and ISO 27001-ISMS may further exist. For example, personal information protection impact assessment, etc. may not be included in ISO/IEC 15408-CC and ISO 27001-ISMS. Accordingly, the mapping unit 120 may perform mapping to the security internalization methodology by utilizing 54 detailed evaluation items defined in ISO/IEC 27701-PIMS for security activities to be performed from the viewpoint of personal information protection.

결과적으로, 매핑부(120)는 ISO/IEC 15408-CC의 보증요구사항 컴포넌트 63개, ISO 27001-ISMS의 세부 점검 항목 104개, ISO/IEC 27701-PIMS의 세부 평가 항목 54개를 합하여 총 221개의 세부 항목들과 66개의 보안 활동 간 매핑을 수행함으로써, 세부 보안 활동 및 산출해야 할 문서 등을 생성할 수 있다. 다만, 이에 한정되는 것은 아니다. 한편, 본 개시에 따른 매핑부(120)가 66개의 보안 활동에 매핑을 수행한 221개의 세부 보안 활동들에 대해선 도 4를 통해 후술한다.As a result, the mapping unit 120 sums up 63 assurance requirements components of ISO/IEC 15408-CC, 104 detailed check items of ISO 27001-ISMS, and 54 detailed evaluation items of ISO/IEC 27701-PIMS, for a total of 221 By performing mapping between 6 detailed items and 66 security activities, detailed security activities and documents to be calculated can be generated. However, the present invention is not limited thereto. Meanwhile, 221 detailed security activities for which the mapping unit 120 according to the present disclosure performs mapping on 66 security activities will be described later with reference to FIG. 4 .

한편, 본 개시의 몇몇 실시예에 따르면, 서버(100)의 매핑부(120)는 보안내재화 방법론에 증거 기반 보안 방법론 표준을 매핑하여, 산출물 목록을 도출할 수 있다. 여기서, 산출물은 기존 소프트웨어 공학에서 산출하는 문서에, 보안과 관련된 항목을 추가한 것일 수 있다. 다만, 이에 한정되는 것은 아니다.Meanwhile, according to some embodiments of the present disclosure, the mapping unit 120 of the server 100 may derive a list of products by mapping the evidence-based security methodology standard to the security internalization methodology. Here, the product may be a document calculated by the existing software engineering, and a security-related item may be added. However, the present invention is not limited thereto.

한편, 66개의 보안 활동들이 대표적인 증거 기반 보안 방법론 표준인 ISO/IEC 15408-CC와 매핑되어 산출물까지 모두 도출된 경우, 조직이나 개인 정보에 대한 보안 활동은 ISO 27001-ISMS 및 ISO/IEC 27701-PIMS로 보완될 수 있다.On the other hand, when all 66 security activities are mapped with ISO/IEC 15408-CC, a representative evidence-based security methodology standard, and all products are derived, the security activities for organizations or personal information are ISO 27001-ISMS and ISO/IEC 27701-PIMS can be supplemented with

구체적으로, ISO/IEC 15408-CC는 보안성을 평가하기 위한 2부의 보안요구사항, 보증 수준을 평가하기 위한 3부 및 ISO/IEC 8405-CEM의 보증요구사항을 포함할 수 있다. 여기서, ISO/IEC 15408-CC의 3부 및 ISO/IEC 8405-CEM의 보증요구사항은 요구사항 분석, 개발, 설치 및 운영, 생명주기 지원, 테스트 및 취약점 분석 단계로 분류될 수 있다. 그리고, 보증요구사항은 보안내재화 방법론의 단계와 유사하기 때문에 대부분의 보안 활동들을 커버할 수 있다. 또한 보증요구사항은 각 단계별로 수행해야 하는 세부 항목들을 포함하고 있으며, 산출해야 할 문서들이 충족해야 하는 상세한 요구 조건들이 포함되어 있을 수 있다. 따라서, 이를 활용하여 상세 세부 보안 활동들을 정의하고 산출해야 할 문서들의 템플릿을 생성할 수 있다. 여기서, 템플릿은 산출물과 관련된 문서를 생성하기 위한 양식 등이 포함된 샘플 문서 일 수 있다. 다만, 이에 한정되는 것은 아니다. 다만, 이에 한정되는 것은 아니다.Specifically, ISO/IEC 15408-CC may include the security requirements of Part 2 to evaluate security, Part 3 to evaluate the assurance level, and the assurance requirements of ISO/IEC 8405-CEM. Here, part 3 of ISO/IEC 15408-CC and assurance requirements of ISO/IEC 8405-CEM can be classified into requirements analysis, development, installation and operation, life-cycle support, testing and vulnerability analysis stages. And, since the assurance requirements are similar to the steps of the security internalization methodology, they can cover most security activities. In addition, the assurance requirements include detailed items to be performed in each step, and detailed requirements to be satisfied by the documents to be calculated may be included. Therefore, it is possible to use this to define detailed detailed security activities and create templates of documents to be calculated. Here, the template may be a sample document including a form for generating a document related to a product. However, the present invention is not limited thereto. However, the present invention is not limited thereto.

상술한 바와 같이, 서버(100)의 매핑부(120)가 보안내재화 방법론과 증거 기반 보안 방법론을 매핑하는 경우, 적어도 하나의 보안 단계, 적어도 하나의 보안 활동, 적어도 하나의 세부 보안 활동 및 산출물을 포함하는 매핑 결과가 생성될 수 있다. 다만, 이에 한정되는 것은 아니다.As described above, when the mapping unit 120 of the server 100 maps the security internalization methodology and the evidence-based security methodology, at least one security step, at least one security activity, at least one detailed security activity and product A mapping result can be generated that includes. However, the present invention is not limited thereto.

한편, 서버(100)의 프로세서(110)는 매핑 결과를 데이터베이스에 저장할 수 있다(S120). 이하, 본 개시에 따른 매핑 결과에 대한 내용은 도 3 및 도 4를 통해 후술한다.Meanwhile, the processor 110 of the server 100 may store the mapping result in a database ( S120 ). Hereinafter, the mapping result according to the present disclosure will be described later with reference to FIGS. 3 and 4 .

한편, 본 개시의 몇몇 실시예에 따르면, 매핑 결과는 보안내재화 방법론 수준 정보를 포함할 수 있다. 이 경우, 수준 추출부(140)는 보안내재화 방법론 수준 정보에 기초하여, 기업체의 보안내재화 방법론 수준을 인식할 수 있다. 이하, 수준 추출부(140)가 매핑 결과에 포함된 보안내재화 방법론 수준 정보에 기초하여, 기업체의 보안내재화 방법론 수준을 인식하는 방법은 도 5를 통해 후술한다.Meanwhile, according to some embodiments of the present disclosure, the mapping result may include security internalization methodology level information. In this case, the level extractor 140 may recognize the security internalization methodology level of the enterprise based on the security internalization methodology level information. Hereinafter, a method for the level extraction unit 140 to recognize the level of the security internalization methodology of the enterprise based on the security internalization methodology level information included in the mapping result will be described later with reference to FIG. 5 .

도 3은 본 개시의 몇몇 실시예에 따른 데이터베이스부에 저장된 매핑 결과의 일례를 설명하기 위한 도면이다.3 is a diagram for explaining an example of a mapping result stored in a database unit according to some embodiments of the present disclosure.

도 3을 참조하면, 서버(100)의 데이터베이스부(130)에 저장된 보안내재화 방법론의 매핑 결과는 적어도 하나의 보안 단계, 적어도 하나의 보안 활동 및 산출물을 포함할 수 있다. 다만, 이에 한정되는 것은 아니다.Referring to FIG. 3 , the mapping result of the security internalization methodology stored in the database unit 130 of the server 100 may include at least one security step, at least one security activity, and a product. However, the present invention is not limited thereto.

제 1 단계는 보안 교육(Security Training)에 대한 단계일 수 있다. 그리고, 제 1 단계에는 3개의 보안 활동이 포함될 수 있다.The first step may be a step for security training. And, the first step may include three security activities.

구체적으로, 제 1 단계의 보안 활동은 기본 보안 교육, 심화 보안 교육 및 보안 교육 관련 일정 계획 중 적어도 하나를 포함할 수 있다. 다만, 이에 한정되는 것은 아니다.Specifically, the security activity of the first stage may include at least one of a basic security training, an in-depth security training, and a schedule related to security training. However, the present invention is not limited thereto.

한편, 제 1 단계에서는 교육 일정, 교육을 받아야 하는 대상, 교육 커리큘럼 등에 대한 계획과 해당 교육을 이수한 사람의 명단을 포함하였으나, 보안이 고려됨에 따라 기존 교육에서 보안과 관련된 교육 내용이 추가될 수 있다. 따라서, 제 1 단계의 산출물 목록은 보안 교육 계획서 및 교육 참석자 명단 중 적어도 하나를 포함할 수 있다. 다만, 이에 한정되는 것은 아니다.On the other hand, in the first stage, a plan for the training schedule, subjects to receive training, training curriculum, etc. and a list of those who completed the training were included, but as security is considered, security-related training contents may be added to the existing training. . Accordingly, the list of products of the first step may include at least one of a security training plan and a list of training participants. However, the present invention is not limited thereto.

한편, 제 2 단계는 착수 및 계획(Initiation)에 대한 단계일 수 있다. 그리고, 제 2 단계에는 9개의 보안 활동이 포함될 수 있다.On the other hand, the second step may be a step for initiation and planning (Initiation). And, the second step may include nine security activities.

구체적으로, 제 2 단계의 보안 활동은 프로젝트 범주화, 역할 식별, 프로젝트에 사용될 도구 선정, 보안 요구사항 출처 식별, 최소 품질 및 보안 수준 정의, 보안 이슈 처리에 대한 보상 체계 마련, 보안 일정 계획 및 관리, 보안 목표 설정 및 보안 목표의 일관성 및 완전성 검증의 보안 활동 중 적어도 하나를 포함할 수 있다. 다만, 이에 한정되는 것은 아니다.Specifically, the security activities of the second phase include project categorization, role identification, selection of tools to be used in the project, identification of sources of security requirements, definition of minimum quality and security level, establishment of compensation system for handling security issues, planning and management of security schedule, It may include at least one of security activities of setting security objectives and verifying consistency and completeness of security objectives. However, the present invention is not limited thereto.

한편, 제 2 단계에서, 현행 프로세스 분석서 및 현행 시스템 분석서는 기존의 보안내재화 방법론과 동일하게 산출될 수 있다. 다만, 프로젝트 일정, 프로젝트 범위, 역할 등에 대한 계획을 다루는 프로젝트 계획서와 사용자의 요구사항을 명세한 요구사항 정의서는 보안을 고려해야 하는 범위를 산정하고, 보안 기능 요구사항을 추가적으로 포함되어야 할 수 있다. 따라서, 제 2 단계의 산출물 목록은 현행 프로세스 분석서, 현행 시스템 분석서, 프로젝트 계획서 및 요구사항 정의서 중 적어도 하나를 포함할 수 있다. 다만, 이에 한정되는 것은 아니다.Meanwhile, in the second step, the current process analysis document and the current system analysis document can be calculated in the same way as the existing security internalization methodology. However, the project plan dealing with the project schedule, project scope, role, etc. and the requirements definition document specifying user requirements calculate the scope to consider security and may additionally include security function requirements. Accordingly, the output list of the second step may include at least one of a current process analysis document, a current system analysis document, a project plan, and a requirements definition document. However, the present invention is not limited thereto.

한편, 제 3 단계는 요구사항 분석(Requirements Analysis)에 대한 단계일 수 있다. 그리고, 제 3 단계에는 9개의 보안 활동이 포함될 수 있다.Meanwhile, the third step may be a step for requirements analysis. And, the third step may include nine security activities.

구체적으로, 제 3 단계의 보안 활동은 프로젝트 보안 분석 범위 산정, 영향평가서, 인터페이스 정의서, 개인정보보호 영향평가, 사업상 영향평가, 안전성 영향평가, 기존 소프트웨어 평가, 기능 요구사항 도출, 보안 요구사항 도출, 분야별 요구사항에 대한 적합성 및 충돌 여부 판단 및 보안 목표에 따른 요구사항 검증 중 적어도 하나를 포함할 수 있다. 다만, 이에 한정되는 것은 아니다.Specifically, the security activities of the third stage include project security analysis scope calculation, impact assessment, interface definition, personal information protection impact assessment, business impact assessment, safety impact assessment, existing software assessment, functional requirements derivation, security requirements derivation , it may include at least one of determining conformity and conflict with the requirements for each field, and verifying requirements according to security goals. However, the present invention is not limited thereto.

한편, 제 3 단계에서 기존의 보안내재화 방법론은 사업 영향도만 분석할 수 있었다. 다만, 본 개시에서는 보안 및 프라이버시 영향도를 추가적으로 분석한 영향평가서가 산출될 수 있다. 또한, 기존 인터페이스에 대한 식별자, 목적, 사용 방법 등을 명세한 인터페이스 정의서는 보안 기능을 수행하는 정도(직접 수행, 간접 수행 등)에 따라 인터페이스를 분류하여 명세될 수 있다. 따라서, 제 3 단계의 산출물 목록은 영향평가서 및 인터페이스 정의서 중 적어도 하나를 포함할 수 있다. 다만, 이에 한정되는 것은 아니다.On the other hand, in the third stage, the existing security internalization methodology could only analyze the business impact. However, in the present disclosure, an impact assessment report that additionally analyzes the impact on security and privacy may be calculated. In addition, the interface definition that specifies the identifier, purpose, and method of use of the existing interface may be specified by classifying the interface according to the degree to which the security function is performed (direct execution, indirect execution, etc.). Accordingly, the list of products of the third step may include at least one of an impact assessment document and an interface definition document. However, the present invention is not limited thereto.

한편, 제 4 단계는 획득(Acquisition)에 대한 단계일 수 있다. 그리고, 제 4 단계에는 3개의 보안 활동이 포함될 수 있다.Meanwhile, the fourth step may be a step for acquisition. And, the fourth step may include three security activities.

구체적으로, 제 4 단계의 보안 활동은 획득 범위 및 계획 수립, Third-party 구성요소에 대한 보안 요구사항 정의, Third-party 구성요소에 대한 보안 요구사항 평가 및 테스트 중 적어도 하나를 포함할 수 있다. 다만, 이에 한정되는 것은 아니다.Specifically, the security activities of the fourth stage may include at least one of establishing an acquisition scope and plan, defining security requirements for third-party components, and evaluating and testing security requirements for third-party components. However, the present invention is not limited thereto.

한편, 제 4 단계에서는 third-party가 개발한 구성요소에 대해 검수하는 획득 검수서가 산출되어야 한다. 따라서, 제 4 단계의 산출물 목록은 획득 검수서를 포함할 수 있다. 다만, 이에 한정되는 것은 아니다.On the other hand, in the fourth step, an acquisition inspection document that inspects the components developed by the third-party should be calculated. Accordingly, the product list of the fourth step may include the acquisition inspection document. However, the present invention is not limited thereto.

제 5 단계는 설계(Design)에 대한 단계일 수 있다. 그리고, 제 5 단계에는 12개의 보안 활동이 포함될 수 있다.The fifth step may be a step for design. And, the fifth step may include 12 security activities.

구체적으로, 제 5 단계의 보안 활동은 보안 기능 설계 및 명세, 설계 모범사례 및 원칙 준수, 통합 과정에 대한 구조 설계, 자산 식별, 데이터 흐름도 작성, 위협 도출, 공격 라이브러리 수집, 위험 분석, 완화방안 도출, 개인정보보호 분석, 사용 및 오용 사례 식별 및 요구사항에 따른 설계 검증 중 적어도 하나를 포함할 수 있다. 다만, 이에 한정되는 것은 아니다.Specifically, the security activities of the fifth stage include design and specification of security functions, compliance with design best practices and principles, structural design for the integration process, asset identification, data flow diagram preparation, threat derivation, attack library collection, risk analysis, and mitigation measures , privacy analysis, identification of use and misuse cases, and design validation according to requirements. However, the present invention is not limited thereto.

한편, 제 5 단계에서는 클래스, 컴포넌트, 데이터베이스 등에 대한 설계를 명세하는 설계 명세서가 보안 기능을 수행하는 정도에 따라 모듈을 분류하여 명세되어야 할 수 있다. 또한, 소프트웨어 아키텍처 설계서 및 시스템 아키텍처 설계서는 보안 정책에 따라 보안 기능이 정확하게 동작하며 우회 경로가 없음을 입증하도록 명세되어야 할 수 있다. 또한, 모듈을 설계하며 모듈 간 통합을 검증하기 위한 통합 테스트 계획서 및 테스트 시나리오는 보안 모듈 간 통합 내용을 추가적으로 포함해야 할 수 있다. 따라서, 제 5 단계의 산출물 목록은 설계 명세서, SW 아키텍처 설계서, 시스템 아키텍처 설계서 및 통합 테스트 계획서 및 통합 테스트 시나리오 중 적어도 하나를 포함할 수 있다. 다만, 이에 한정되는 것은 아니다.Meanwhile, in the fifth step, a design specification specifying a design for a class, a component, a database, etc. may have to be specified by classifying the module according to the degree to which the security function is performed. In addition, the software architecture design and the system architecture design may have to be specified to prove that the security function operates correctly and there is no bypass path according to the security policy. In addition, the integration test plan and test scenario for designing modules and verifying integration between modules may additionally include integration between security modules. Accordingly, the product list of the fifth step may include at least one of a design specification, a SW architecture design, a system architecture design, an integration test plan, and an integration test scenario. However, the present invention is not limited thereto.

제 6 단계는 구현(Implementation)에 대한 단계일 수 있다. 그리고, 제 6 단계에는 3개의 보안 활동이 포함될 수 있다.The sixth step may be a step for implementation. And, the sixth step may include three security activities.

구체적으로, 제 6 단계의 보안 활동은 코딩 가이드라인 준수, 배포 가이드 문서 및 도구 생성 및 설계에 따른 구현 검증 중 적어도 하나를 포함할 수 있다. 다만, 이에 한정되는 것은 아니다.Specifically, the security activity of the sixth step may include at least one of compliance with coding guidelines, generation of distribution guide documents and tools, and implementation verification according to design. However, the present invention is not limited thereto.

한편, 제 6 단계에서는 보안을 고려한 보안 코딩 가이드라인을 준수하여 개발한 소스코드가 산출되어야 하며, 보안 모듈을 테스트하기 위한 단위 테스트 계획서 및 테스트 시나리오가 산출되어야 할 수 있다. 따라서, 제 6 단계의 산출물 목록은 소스코드, 단위 테스트 계획서 및 테스트 시나리오 및 단위 테스트 결과서 중 적어도 하나를 포함할 수 있다. 다만, 이에 한정되는 것은 아니다.On the other hand, in the sixth step, the source code developed in compliance with the security coding guidelines in consideration of security should be calculated, and a unit test plan and test scenario for testing the security module may need to be calculated. Accordingly, the product list of the sixth step may include at least one of a source code, a unit test plan, a test scenario, and a unit test result. However, the present invention is not limited thereto.

한편, 제 7 단계는 검증(Verification)에 대한 단계일 수 있다. 그리고, 제 7 단계에는 8개의 보안 활동이 포함될 수 있다.Meanwhile, the seventh step may be a step for verification. And, the seventh step may include eight security activities.

구체적으로, 제 7 단계의 보안 활동은 수동 정적 분석, 자동 정적 분석, 동적 분석, 통합 및 인수 테스트, 침투 테스트, 위협 모델 검토 및 업데이트, 최소 품질 및 보안 수준 검토 및 보안 문서 검토 및 업데이트 중 적어도 하나를 포함할 수 있다. 다만, 이에 한정되는 것은 아니다.Specifically, the security activity of the seventh stage includes at least one of manual static analysis, automatic static analysis, dynamic analysis, integration and acceptance testing, penetration testing, threat model review and update, minimum quality and security level review, and security document review and update may include However, the present invention is not limited thereto.

한편, 제 7 단계에서는 보안을 고려한 통합, 시스템, 인수 테스트에 대한 테스트 계획서 및 테스트 시나리오가 산출되어야 할 수 있다. 또한, 기존 개발 프로세스에서는 수행하지 않았던 취약성 분석을 수행함에 따라 취약성 분석서가 산출되어야 할 수 있다. 따라서, 제 7 단계의 산출물 목록은 통합/시스템/인수 테스트 계획서 및 테스트 시나리오, 통합/시스템/인수 테스트 결과서 및 취약성 분석서 중 적어도 하나를 포함할 수 있다. 다만, 이에 한정되는 것은 아니다.Meanwhile, in the seventh step, a test plan and test scenario for integration, system, and acceptance tests in consideration of security may need to be calculated. In addition, as a vulnerability analysis not performed in the existing development process is performed, a vulnerability analysis report may have to be calculated. Accordingly, the product list of the seventh step may include at least one of an integration/system/acceptance test plan and test scenario, an integration/system/acceptance test result, and a vulnerability analysis report. However, the present invention is not limited thereto.

제 8 단계는 배포(Release)에 대한 단계일 수 있다. 그리고, 제 8 단계에는 7개의 보안 활동이 포함될 수 있다.The eighth step may be a step for release. And, the eighth step may include seven security activities.

구체적으로, 제 8 단계의 보안 활동은 최종 보안 검토, 최종 개인정보보호 검토, 생산을 위한 요구사항 도출, 생산 절차 결정, 생산에 대한 검증, 비상 사고 대응계획 및 배포 과정에 대한 보안 검토 중 적어도 하나를 포함할 수 있다. 다만, 이에 한정되는 것은 아니다.Specifically, the security activity of the 8th stage is at least one of final security review, final personal information protection review, derivation of requirements for production, production procedure decision, production verification, emergency incident response plan, and security review on distribution process may include However, the present invention is not limited thereto.

한편, 제 8 단계는 기존에는 품질을 최종 검토했던 반면 보안 및 프라이버시에 대한 최종 검토 내용이 추가됨에 따라 리허설 계획서 및 리허설 결과서가 산출되어야 할 수 있다. 또한, 기존 배포 과정에 물리적 보안 대책과 논리적 보안 대책이 모두 고려된 배포 요청서가 산출되어야 할 수 있다. 더하여, 제 8 단계의 산출물 목록에는 배포 이후 비상 사고를 대비하여 비상 사고 대응 계획서와 비상 사고 대응 결과서가 산출되어야 할 수 있다. 따라서, 제 8 단계의 산출물 목록은, 리허설 계획서 및 리허설 결과서, 배포 요청서, 비상 사고 대응 계획서 및 비상 사고 대응 결과서 중 적어도 하나를 포함할 수 있다. 다만, 이에 한정되는 것은 아니다.On the other hand, in the 8th step, the final review of quality was previously performed, but as the final review on security and privacy is added, a rehearsal plan and rehearsal result may have to be calculated. In addition, the distribution request may have to be calculated in consideration of both physical and logical security measures in the existing distribution process. In addition, in the output list of the eighth step, an emergency accident response plan and an emergency accident response result may have to be calculated in preparation for an emergency accident after distribution. Accordingly, the product list of the eighth step may include at least one of a rehearsal plan and a rehearsal result, a distribution request, an emergency accident response plan, and an emergency accident response result. However, the present invention is not limited thereto.

한편, 제 9 단계는 운영(Operation)에 대한 단계일 수 있다. 그리고, 제 9 단계에는 7개의 보안 활동이 포함될 수 있다.Meanwhile, the ninth step may be a step for operation. And, the ninth step may include seven security activities.

구체적으로, 제 9 단계의 보안 활동은 모니터링 대상 지표 및 데이터 수집, 보고 전략 식별, 지속적인 모니터링, 취약점 보고, 취약점에 대한 평가, 해결방안 수립, 취약점 공개 및 업데이트 관리 및 배포 이후 형상관리 중 적어도 하나를 포함할 수 있다. 다만, 이에 한정되는 것은 아니다.Specifically, the security activity of the ninth stage includes at least one of monitoring target indicators and data collection, reporting strategy identification, continuous monitoring, vulnerability reporting, vulnerability evaluation, solution establishment, vulnerability disclosure and update management, and configuration management after deployment. may include However, the present invention is not limited thereto.

한편, 제 9 단계에서는 보안상 안전한 설치 및 운영 지침과 공격자에게 정보를 제한하기 위한 오류 메시지, 운영환경에서 충족되어야 하는 보안 대책 등이 포함된 설치 결과서, 운영자 지침서, 사용자 지침서가 산출되어야 할 수 있다. 또한, 운영 단계에서 발생한 취약점에 대해 대응 계획서 및 패치 결과가 산출되어야 할 수 있다. 따라서, 제 9 단계의 산출물 목록은 설치 결과서, 운영자 지침서, 사용자 지침서, 취약점 대응 계획서 및 취약점 패치 결과서 중 적어도 하나를 포함할 수 있다. 다만, 이에 한정되는 것은 아니다.On the other hand, in the ninth step, installation results, operator's guide, and user's guide, which include safe installation and operation guidelines for security, error messages to limit information to attackers, and security measures to be met in the operating environment, may have to be calculated. . In addition, a response plan and patch results may have to be calculated for vulnerabilities that occurred during the operation stage. Accordingly, the product list of the ninth step may include at least one of an installation result sheet, an operator guide, a user guide, a vulnerability response plan, and a vulnerability patch result sheet. However, the present invention is not limited thereto.

한편, 제 10 단계는 폐기(Disposal)에 대한 단계일 수 있다. 그리고, 제 10 단계에는 5개의 보안 활동이 포함될 수 있다.Meanwhile, the tenth step may be a step for disposal. And, the tenth step may include five security activities.

구체적으로, 제 10 단계의 보안 활동은 폐기 및 전이 계획 수립, 중요정보 보전, 매체 완전 소거, 하드웨어 및 소프트웨어 폐기 및 시스템 종료 중 적어도 하나를 포함할 수 있다. 다만, 이에 한정되는 것은 아니다.Specifically, the security activity of the tenth step may include at least one of establishing a revocation and transition plan, preserving important information, completely erasing the medium, retiring hardware and software, and shutting down the system. However, the present invention is not limited thereto.

한편, 제 10 단계에서는 프로젝트 수행에 있어 시스템 사용에 대해 계획하고 이행하며, 시스템을 이관하거나 폐기하는 것에 대해 계획하고 이행하는 시스템 이행계획서와 이행결과서가 산출되어야 할 수 있다. 따라서, 제 10 단계의 산출물 목록은 시스템 이행계획서 및 시스템 이행결과서 중 적어도 하나를 포함할 수 있다. 다만, 이에 한정되는 것은 아니다.On the other hand, in the 10th step, a system implementation plan and implementation result may need to be calculated for planning and implementing the system use in project execution, and planning and implementing for transferring or disposing of the system. Accordingly, the product list of the tenth step may include at least one of a system implementation plan and a system implementation result. However, the present invention is not limited thereto.

한편, 본 개시에서, 데이터베이스부(130)에는 각 단계의 추적성을 확보하기 위한 증거 기반 보안 방법론 표준의 출처를 포함하는 매핑표가 포함되어 있을 수 있다.Meanwhile, in the present disclosure, the database unit 130 may include a mapping table including the source of the evidence-based security methodology standard for securing the traceability of each step.

예를 들어, 보안내재화 방법론에 포함된 10개의 단계 중 제 3 단계는 '요구사항 분석 단계'일 수 있다. 그리고, 제 3 단계에 포함된 19번째 보안 활동은 '보안 요구사항 도출'일 수 있다. 이때, '보안 요구 사항 도출' 보안 활동의 경우, ISO/IEC 15408-CC의 ‘ASE_REQ.1 보안요구사항’ 보증요구사항 컴포넌트 및 ISO/IEC 27001 ISMS의 ‘8.1.1 보안요구사항 정의’ 세부 점검 항목과 매핑될 수 있다. 이 경우 제 3 단계인 '요구사항 분석 단계'에서 산출해야 하는 문서는 ‘보안이 고려된 SRS(Software Requirement Specification)’일 수 있다. 그리고, 상기 문서의 템플릿에는 인터페이스와 보안기능요구사항 간 매핑표가 포함되어 있어, 두 요소 간 추적성을 확보할 수 있다. 따라서, 실제 현장에서 보안 문제가 발생하면 매핑표를 통해 원인을 파악하고 신속하게 보안 대책을 강구할 수 있다. 다만, 이에 한정되는 것은 아니다.For example, the 3rd step among 10 steps included in the security internalization methodology may be a 'requirements analysis step'. And, the 19th security activity included in the third step may be 'security requirements derivation'. At this time, in the case of 'deduction of security requirements' security activity, detailed inspection of 'ASE_REQ.1 security requirements' assurance requirements component of ISO/IEC 15408-CC and '8.1.1 security requirements definition' of ISO/IEC 27001 ISMS It can be mapped to an item. In this case, the document to be calculated in the 'requirement analysis stage', which is the third stage, may be 'security-considered SRS (Software Requirement Specification)'. And, since the template of the document includes a mapping table between the interface and the security functional requirements, it is possible to secure traceability between the two elements. Therefore, when a security problem occurs in the actual field, the cause can be identified through the mapping table and security measures can be taken quickly. However, the present invention is not limited thereto.

상술한 바와 같이, 본 개시에 따른 보안내재화 방법론은 10개의 단계, 66개의 보안 활동 및 산출물 목록을 포함할 수 있다.As described above, the security internalization methodology according to the present disclosure may include a list of 10 steps and 66 security activities and products.

한편, 본 개시의 몇몇 실시예에 따르면, 매핑 결과에는 적어도 하나의 세부 보안 활동이 더 포함될 수 있다. 이하, 도 4를 통해 본 개시에 따른 매핑 결과에 대해 좀 더 설명한다.Meanwhile, according to some embodiments of the present disclosure, at least one detailed security activity may be further included in the mapping result. Hereinafter, a mapping result according to the present disclosure will be described in more detail with reference to FIG. 4 .

도 4는 본 개시의 몇몇 실시예에 따른 매핑 결과의 일례를 설명하기 위한 도면이다.4 is a diagram for explaining an example of a mapping result according to some embodiments of the present disclosure.

도 4를 참조하면, 서버(100)의 매핑부(120)는 증거 기반 보안 방법론에 포함된 세부 항목을 활용할 수 있다. 일례로, 매핑부(120)는 ISO/IEC 15408-CC, ISO 27001-ISMS 및 ISO/IEC 27701-PIMS 등 3개의 표준에 포함된 세부 항목을 활용할 수 있다.Referring to FIG. 4 , the mapping unit 120 of the server 100 may utilize detailed items included in the evidence-based security methodology. For example, the mapping unit 120 may utilize detailed items included in three standards, such as ISO/IEC 15408-CC, ISO 27001-ISMS, and ISO/IEC 27701-PIMS.

구체적으로, 매핑부(120)는 ISO/IEC 15408-CC 표준에 포함된 63개의 보증요구사항 컴포넌트를 활용할 수 있다. 좀 더 구체적으로, 매핑부(120)는 보안목표명세서 분류에 포함된 10개의 컴포넌트, 개발 분류에 포함된 19개의 컴포넌트, 설치 및 운영 분류에 포함된 2개의 컴포넌트, 생명주기 지원 분류에 포함된 18개의 컴포넌트, 테스트 및 취약점 평가 분류에 포함된 9개의 컴포넌트 등의 보증요구사항 컴포넌트를 활용할 수 있다.Specifically, the mapping unit 120 may utilize 63 assurance requirements components included in the ISO/IEC 15408-CC standard. More specifically, the mapping unit 120 includes 10 components included in the ST classification, 19 components included in the development classification, 2 components included in the installation and operation classification, and 18 components included in the life cycle support classification. Assurance requirements components such as 9 components included in the test and vulnerability evaluation classifications can be utilized.

한편, 매핑부(120)는 ISO 27001-ISMS 표준에 포함된 104개의 세부 점검 항목을 활용할 수 있다. 구체적으로, 매핑부(120)는 정보보호 정책에 포함된 6개의 세부 점검 항목, 정보보호 조직에 포함된 4개의 세부 점검 항목, 외부자 보안에 포함된 3개의 세부 점검 항목, 정보자산 분류에 포함된 3개의 세부 점검 항목, 정보보호 교육에 포함된 4개의 세부 점검 항목, 인적 보안에 포함된 5개의 세부 점검 항목, 물리적 보안에 포함된 9개의 세부 점검 항목, 시스템 개발 보안에 포함된 10개의 세부 점검 항목, 암호 통제에 포함된 2개의 세부 점검 항목, 접근 통제에 포함된 14개의 세부 점검 항목, 운영 보안에 포함된 22개의 세부 점검 항목, 침해사고 관리에 포함된 7개의 세부 점검 항목, IT 재해복구에 포함된 3개의 세부 점검 항목 및 정보보호 관리에 포함된 12개의 세부 점검 항목 등의 세부 점검 항목을 활용할 수 있다.Meanwhile, the mapping unit 120 may utilize 104 detailed inspection items included in the ISO 27001-ISMS standard. Specifically, the mapping unit 120 includes 6 detailed inspection items included in the information protection policy, 4 detailed inspection items included in the information protection organization, 3 detailed inspection items included in outsider security, and included in information asset classification 3 detailed check items included in information security education, 5 detailed check items included in human security, 9 detailed check items included in physical security, 10 detailed check items included in system development security Check items, 2 detailed check items included in password control, 14 detailed check items included in access control, 22 detailed check items included in operational security, 7 detailed check items included in incident management, IT disaster Detailed inspection items such as three detailed inspection items included in recovery and 12 detailed inspection items included in information security management can be utilized.

한편, 매핑부(120)는 ISO/IEC 27701-PIMS 표준에 포함된 54개의 세부 평가 항목을 활용할 수 있다. 구체적으로, 매핑부(120)는 대상기관 개인정보보호 관리체계에 포함된 8개의 세부 평가 항목, 대상 시스템의 개인정보보호 관리체계에 포함된 6개의 세부 평가 항목, 개인정보처리 단계별 보호 조치에 포함된 12개의 세부 평가 항목, 대상 시스템의 기술적 보호 조치에 포함된 19개의 세부 평가 항목 및 특정 IT 기술 활용 시 개인정보보호 정보보호에 포함된 9개의 세부 평가 항목 등의 세부 평가 항목을 활용할 수 있다.Meanwhile, the mapping unit 120 may utilize 54 detailed evaluation items included in the ISO/IEC 27701-PIMS standard. Specifically, the mapping unit 120 includes eight detailed evaluation items included in the personal information protection management system of the target institution, 6 detailed evaluation items included in the personal information protection management system of the target system, and protection measures for each stage of personal information processing Detailed evaluation items such as 12 detailed evaluation items included in the technical protection measures of the target system, and 9 detailed evaluation items included in personal information protection information protection when using specific IT technologies can be utilized.

결과적으로, 매핑부(120)는 3개의 표준으로부터 도출된 221개의 세부 항목들과 66개의 보안 활동들에 대한 매핑을 수행함으로써, 적어도 하나의 세부 보안 활동들을 정의하고 산출해야 할 문서 등을 생성할 수 있다. 다만, 이에 한정되는 것은 아니다.As a result, the mapping unit 120 generates a document to define and calculate at least one detailed security activity by performing mapping of 221 detailed items derived from three standards and 66 security activities. can However, the present invention is not limited thereto.

도 5는 본 개시의 몇몇 실시예에 따른 서버가 제 2 정보를 제공하는 방법의 일례를 설명하기 위한 흐름도이다.5 is a flowchart illustrating an example of a method for a server to provide second information according to some embodiments of the present disclosure.

도 5를 참조하면, 서버(100)의 수준 추출부(140)는 기업체의 특성 및 기업체의 보안내재화 방법론 현황을 인식할 수 있다(S210).Referring to FIG. 5 , the level extraction unit 140 of the server 100 may recognize the characteristics of the enterprise and the status of the security internalization methodology of the enterprise ( S210 ).

일례로, 수준 추출부(140)는 사용자 입력부(미도시) 또는 통신부(미도시)를 통해 기업체로부터 수신된 정보에 기초하여, 기업체의 특성 및 현황을 파악할 수 있다. 여기서, 기업체의 특성은 기업체가 수행하고 있는 업무의 업종 또는 업태 등일 수 있다. 다만, 이에 한정되는 것은 아니다.For example, the level extractor 140 may determine the characteristics and status of the enterprise based on information received from the enterprise through a user input unit (not shown) or a communication unit (not shown). Here, the characteristics of the enterprise may be the type of business or type of business the enterprise is performing. However, the present invention is not limited thereto.

한편, 서버(100)의 수준 추출부(140)는 보안내재화 방법론 현황에 기초하여, 기업체의 보안내재화 방법론 수준을 인식할 수 있다(S220).On the other hand, the level extractor 140 of the server 100 may recognize the level of the security internalization methodology of the enterprise based on the status of the security internalization methodology (S220).

구체적으로, 수준 추출부(140)는 기업체가 수행하고 있는 보안내재화 방법론 현황을 정량적으로 분석한 후 기업체의 보안내재화 방법론 수준을 인식할 수 있다. 여기서, 보안내재화 방법론 수준은 정확성(functional Correctness), 안정성(safety Integrity) 및 보안성(security Assurance)을 고려한 지표로서, 복수개의 단계로 구성될 수 있다.Specifically, the level extractor 140 may recognize the level of the security internalization methodology of the enterprise after quantitatively analyzing the status of the security internalization methodology performed by the enterprise. Here, the security internalization methodology level is an index in consideration of functional correctness, safety integrity, and security assurance, and may consist of a plurality of steps.

예를 들어, 보안내재화 방법론 수준은 7개의 단계로 구성될 수 있으며, 높은 단계일수록 보안내재화 방법론 수준이 체계적이고 엄격하게 관리된다는 것을 의미할 수 있다. 다만, 이에 한정되는 것은 아니다.For example, the security internalization methodology level may consist of 7 steps, and a higher level may mean that the security internalization methodology level is systematically and strictly managed. However, the present invention is not limited thereto.

한편, 본 개시의 몇몇 실시예에 따르면, 서버(100)의 데이터베이스부(130)에 저장된 매핑 결과는 보안내재화 방법론 수준 정보를 포함하고 있을 수 있다. 이때, 보안내재화 방법론 수준 정보는 적어도 하나의 보안 활동 각각에 포함되는 복수의 세부 보안 활동 각각에 부여되는 보안내재화 방법론 수준일 수 있다. 이 경우, 수준 추출부(140)는 상기 보안내재화 방법론 수준 정보와 상기 보안내재화 방법론 현황에 기초하여, 상기 적어도 하나의 보안 활동 각각에 대한 상기 기업체의 상기 보안내재화 방법론 수준을 인식할 수 있다. 다만, 이에 한정되는 것은 아니다.Meanwhile, according to some embodiments of the present disclosure, the mapping result stored in the database unit 130 of the server 100 may include security internalization methodology level information. In this case, the security internalization methodology level information may be a security internalization methodology level assigned to each of a plurality of detailed security activities included in each of at least one security activity. In this case, the level extractor 140 may recognize the level of the security internalization methodology of the enterprise for each of the at least one security activity based on the security internalization methodology level information and the status of the security internalization methodology. However, the present invention is not limited thereto.

한편, 본 개시의 몇몇 실시예에 따르면, 서버(100)의 수준 추출부(140)는 매핑 결과에 포함된 10개의 단계 중 적어도 하나의 단계 또는 적어도 하나의 보안 활동에 대한 기업체의 보안내재화 수준을 인식할 수도 있다.On the other hand, according to some embodiments of the present disclosure, the level extraction unit 140 of the server 100 determines the security internalization level of the enterprise for at least one step or at least one security activity among 10 steps included in the mapping result. may recognize it.

예를 들어, 수준 추출부(140)는 매핑 결과에 포함된 적어도 하나의 단계와 관련된 내용을 기업체가 수행하고 있는 경우, 해당 단계 및 보안 활동을 선택할 수 있다. 다른 일례로, 수준 추출부(140)는 매핑 결과에 포함된 적어도 하나의 단계와 관련된 내용을 기업체가 수행하고 있지 않은 경우, 해당 단계 및 보안 활동을 선택할 수 있다.For example, when the enterprise is performing content related to at least one step included in the mapping result, the level extractor 140 may select the corresponding step and security activity. As another example, the level extractor 140 may select a corresponding step and a security activity when the company is not performing contents related to at least one step included in the mapping result.

한편, 서버(100)의 수준 차이 분석부(150)는 기업체의 특성 및 보안내재화 방법론 현황에 기초하여 기업체와 관련된 경쟁사를 인식할 수 있다(S230).On the other hand, the level difference analysis unit 150 of the server 100 may recognize a competitor related to the enterprise based on the characteristics of the enterprise and the status of the security internalization methodology (S230).

일례로, 수준 차이 분석부(150)는 기업체의 특성에 기초하여, 유사한 업종 또는 업태를 갖는 업체를 경쟁사로 인식할 수 있다.As an example, the level difference analysis unit 150 may recognize a company having a similar industry or business type as a competitor based on the characteristics of the company.

다른 일례로, 수준 차이 분석부(150)는 사용자 입력부 또는 통신부를 통해 기업체로부터 경쟁사에 대한 정보를 입력 받을 수 있다. 다만, 이에 한정되는 것은 아니다.As another example, the level difference analyzer 150 may receive information about a competitor from a company through a user input unit or a communication unit. However, the present invention is not limited thereto.

또 다른 일례로, 수준 차이 분석부(150)는 기존에 분석한 적어도 하나의 경쟁사의 보안내재화 방법론 수준에 대한 정보가 저장되어 있는 경우, 기존의 경쟁사 중 보안내재화 방법론 수준이 유사한 경쟁사를 인식할 수도 있다. 다만, 이에 한정되는 것은 아니다.As another example, the level difference analysis unit 150 may recognize a competitor having a similar security internalization methodology level among existing competitors when information on the security internalization methodology level of at least one competitor previously analyzed is stored. there is. However, the present invention is not limited thereto.

한편, 서버(100)의 수준 추출부(140)는 경쟁사의 평균 보안내재화 방법론 수준을 인식할 수 있다(S240).On the other hand, the level extractor 140 of the server 100 may recognize the average security internalization methodology level of the competitor (S240).

구체적으로, 수준 추출부(140)는 경쟁사가 수행한 정보 보호 제품의 보안성 표준에 대한 현황 정보를 획득하여, 경쟁사의 평균 보안내재화 방법론 수준을 인식할 수 있다. 다만, 이에 한정되는 것은 아니다. 이하, 수준 추출부(140)가 경쟁사의 평균 보안내재화 방법론 수준을 인식하는 방법은 도 6을 통해 후술한다.Specifically, the level extractor 140 may acquire status information on the security standards of information protection products performed by the competitor, and recognize the average security internalization methodology level of the competitor. However, the present invention is not limited thereto. Hereinafter, a method for the level extraction unit 140 to recognize the average security internalization methodology level of the competitor will be described later with reference to FIG. 6 .

한편, 본 개시에서, 서버(100)의 수준 추출부(140)는 통신부 또는 사용자 입력부를 통해 기업체로부터 경쟁사의 평균 보안 내재화 방법론 수준에 대한 정보를 수신할 수도 있다. 다만, 이에 한정되는 것은 아니다.Meanwhile, in the present disclosure, the level extraction unit 140 of the server 100 may receive information on the average security internalization methodology level of the competitor from the enterprise through the communication unit or the user input unit. However, the present invention is not limited thereto.

한편, 서버(100)의 수준 차이 분석부(150)는 경쟁사의 평균 보안내재화 방법론 수준 및 기업체의 보안내재화 방법론 수준에 기초하여, 경쟁사와 기업체의 보안내재화 방법론 수준 차이를 정략적으로 분석하여 제 1 정보를 제공할 수 있다(S160).On the other hand, the level difference analysis unit 150 of the server 100 is based on the competitor's average security internalization methodology level and the company's security internalization methodology level, and strategically analyzes the difference in the security internalization methodology level between the competitor and the company to obtain the first information can be provided (S160).

구체적으로, 수준 차이 분석부(150)는 그래프 형식으로 기업체의 보안내재화 방법론 수준과 경쟁사의 보안내재화 방법론 수준 차이를 나타내는 제 1 정보를 제공할 수 있다. 다만, 이에 한정되는 것은 아니다. 이하, 본 개시에 따른 제 1 정보에 대한 내용은 도 7을 통해 후술한다.Specifically, the level difference analysis unit 150 may provide the first information indicating the difference between the level of the security internalization methodology of the enterprise and the level of the security internalization methodology of the competitor in the form of a graph. However, the present invention is not limited thereto. Hereinafter, the content of the first information according to the present disclosure will be described later with reference to FIG. 7 .

한편, 본 개시에서 서버(100)의 수준 차이 분석부(150)는 제 1 정보가 생성된 경우, 디스플레이부(미도시)를 통해 제 1 정보를 출력할 수 있다. 다른 일례로, 수준 차이 분석부(150)는 제 1 정보가 생성된 경우, 제 1 정보를 기업체와 관련된 단말로 전송할 수도 있다. 다만, 이에 한정되는 것은 아니다.Meanwhile, in the present disclosure, when the first information is generated, the level difference analyzer 150 of the server 100 may output the first information through a display unit (not shown). As another example, when the first information is generated, the level difference analyzer 150 may transmit the first information to a terminal associated with a company. However, the present invention is not limited thereto.

한편, 제 1 정보를 제공한 이후, 서버(100)의 정보 생성부(160)는 기업체가 원하는 수준의 적정 보안내재화 방법론 수준을 수신할 수 있다(S260).On the other hand, after providing the first information, the information generating unit 160 of the server 100 may receive an appropriate level of security internalization methodology desired by the enterprise (S260).

일례로, 정보 생성부(160)는 사용자 입력부 또는 통신부를 통해 기업체로부터 기업체가 원하는 수준의 적정 보안내재화 방법론 수준을 수신할 수 있다. 다만, 이에 한정되는 것은 아니다.For example, the information generating unit 160 may receive an appropriate level of security internalization methodology desired by the enterprise from the enterprise through the user input unit or the communication unit. However, the present invention is not limited thereto.

한편, 서버(100)의 정보 생성부(160)는 매핑 결과에 포함된 적어도 하나의 보안 활동 중 적정 보안내재화 방법론 수준과 관련된 적어도 하나의 필수 보안 활동에 대한 제 2 정보를 제공할 수 있다(S270). 여기서, 제 2 정보는 적어도 하나의 필수 보안 활동이 포함된 적어도 하나의 필수 보안 단계 각각에 매핑된 적어도 하나의 필수 산출물을 포함할 수 있다. 다만, 이에 한정되는 것은 아니다.Meanwhile, the information generating unit 160 of the server 100 may provide second information on at least one essential security activity related to an appropriate security internalization methodology level among at least one security activity included in the mapping result (S270). ). Here, the second information may include at least one essential product mapped to each of at least one essential security level including at least one essential security activity. However, the present invention is not limited thereto.

한편, 본 개시에서, 정보 생성부(160)는 기업체가 원하는 수준의 적정 보안내재화 방법론 수준에 기초하여, 데이터베이스부(130)에 보안내재화 방법론의 10개의 단계 중 적어도 하나의 필수 보안 단계를 선택할 수 있다. 이 경우, 적어도 하나의 필수 보안 단계에 매핑된 적어도 하나의 필수 산출물이 산출될 수 있다. 그리고, 정보 생성부(160)는 적어도 하나의 필수 산출물에 기초하여, 기업체에 제공할 템플릿을 생성할 수 있다. 여기서, 템플릿은 산출물과 관련된 문서를 생성하기 위한 양식 등이 포함된 샘플 문서 일 수 있다. 다만, 이에 한정되는 것은 아니다.On the other hand, in the present disclosure, the information generating unit 160 may select at least one essential security step among ten steps of the security internalization methodology in the database unit 130 based on the appropriate security internalization methodology level of the level desired by the enterprise. there is. In this case, at least one essential product mapped to the at least one essential security level may be calculated. In addition, the information generating unit 160 may generate a template to be provided to the enterprise based on at least one essential product. Here, the template may be a sample document including a form for generating a document related to a product. However, the present invention is not limited thereto.

한편, 본 개시에서 서버(100)의 정보 생성부(160)는 제 2 정보가 생성된 경우, 제 2 정보를 기업체와 관련된 단말로 전송할 수도 있다. 다만, 이에 한정되는 것은 아니다.Meanwhile, in the present disclosure, when the second information is generated, the information generating unit 160 of the server 100 may transmit the second information to a terminal associated with a company. However, the present invention is not limited thereto.

도 6은 본 개시의 몇몇 실시예에 따른 서버가 경쟁사의 평균 보안내재화 방법론 수준을 인식하는 방법의 일례를 설명하기 위한 흐름도이다.6 is a flowchart illustrating an example of a method for a server to recognize an average security internalization methodology level of a competitor according to some embodiments of the present disclosure.

도 6을 참조하면, 서버(100)의 수준 추출부(140)는 경쟁사가 수행한 정보 보호 제품의 보안성 표준에 대한 현황 정보를 획득할 수 있다(S241).Referring to FIG. 6 , the level extracting unit 140 of the server 100 may obtain status information about the security standard of the information protection product performed by the competitor (S241).

일례로, 수준 추출부(140)는 사용자 입력부 또는 통신부를 통해 기업체로부터 현황 정보를 수신할 수 있다. 다만, 이에 한정되는 것은 아니다.As an example, the level extractor 140 may receive status information from a company through a user input unit or a communication unit. However, the present invention is not limited thereto.

한편, 서버(100)의 수준 추출부(140)는 현황 정보에 기초하여 경쟁사의 평균 보안내재화 방법론 수준을 인식할 수 있다(S242).On the other hand, the level extractor 140 of the server 100 may recognize the average security internalization methodology level of the competitor based on the current status information (S242).

구체적으로, 수준 추출부(140)는 현재 경쟁사가 수행하고 있는 정보 보호 제품의 보안성 표준에 대한 현황 정보에 따라, 평균 보안내재화 방법론 수준을 생성할 수 있다. 다만, 이에 한정되는 것은 아니다.Specifically, the level extraction unit 140 may generate the average security internalization methodology level according to the current status information on the security standard of the information protection product that the competitor is currently performing. However, the present invention is not limited thereto.

좀 더 구체적으로, 데이터베이스부(130)에는 7단계의 보안내재화 방법론 수준에 대한 기 설정된 값이 저장되어 있을 수 있다. 이 경우, 수준 추출부(140)는 매핑부(120)에 의해 기 생성된 매핑 결과와, 경쟁사가 수행하고 있는 현황 정보를 비교할 수 있다. 그리고, 수준 추출부(140)는 비교된 결과와 기 설정된 값을 이용하여, 경쟁사의 보안내재화 방법론 수준을 생성할 수 있다. 다만, 이에 한정되는 것은 아니다.More specifically, the database unit 130 may store a preset value for the level of the 7-step security internalization methodology. In this case, the level extractor 140 may compare the mapping result previously generated by the mapping unit 120 with the current status information performed by the competitor. In addition, the level extractor 140 may generate the security internalization methodology level of the competitor by using the comparison result and the preset value. However, the present invention is not limited thereto.

도 7은 본 개시의 몇몇 실시예에 따른 서버가 기업체와 경쟁사의 차이점을 분석하기 위해 생성하는 그래프의 일례를 설명하기 위한 도면이다. 도 7에 도시된 그래프의 x축은 적어도 하나의 세부 보안 활동 각각을 나타낼 수 있고, y축은 적어도 하나의 세부 보안 활동 각각에 대한 보안내재화 방법론 수준을 나타낼 수 있다. 그리고, 도 7의 제 1 선은 경쟁사의 평균 보안내재화 방법론 수준을 나타내기 위한 선일 수 있고, 제 2 선은 기업체의 보안내재화 방법론 수준을 나타내기 위한 선일 수 있다. 도 7의 g1 및 g2는 제 1 선 및 제 2 선 사이의 간극에 의해 형성되는 차이(gap)를 설명하기 위한 것일 수 있다.7 is a diagram for explaining an example of a graph generated by a server to analyze a difference between a company and a competitor according to some embodiments of the present disclosure; The x-axis of the graph shown in FIG. 7 may represent each of at least one detailed security activity, and the y-axis may represent a security internalization methodology level for each of the at least one detailed security activity. In addition, the first line of FIG. 7 may be a line indicating the average security internalization methodology level of the competitor, and the second line may be a line indicating the security internalization methodology level of the enterprise. G1 and g2 of FIG. 7 may be used to explain a gap formed by a gap between the first line and the second line.

도 7에서는, 서버(100)의 수준 차이 분석부(150)가 상기 기업체는 개발 초기 단계부터 배포 및 운영단계까지 모두 수행하고 있다고 인식한 경우, 수준 차이 분석부(150)는 이와 유사한 특징을 가진 경쟁사가 대표적인 소프트웨어 개발사인 Microsoft 사라고 인식할 수 있다. 이하, 경쟁사가 Microsoft 사라고 가정하고 이하 설명한다.In FIG. 7 , when the level difference analysis unit 150 of the server 100 recognizes that the enterprise is performing all from the initial development stage to the distribution and operation stages, the level difference analysis unit 150 has a similar feature. It can be recognized that the competitor is Microsoft, a representative software developer. Hereinafter, it is assumed that the competitor is Microsoft Corporation and will be described below.

한편, 서버(100)의 수준 추출부(140)는 Microsoft 사의 평균 보안내재화 수준을 인식할 수 있다.On the other hand, the level extractor 140 of the server 100 may recognize the average security internalization level of Microsoft.

구체적으로, 수준 추출부(140)는 Microsoft가 기존에 ISO/IEC 15408-CC 인증을 획득한 사례를 기반으로 Microsoft 사의 평균 보안내재화 수준을 산정할 수 있다.Specifically, the level extraction unit 140 may calculate the average security internalization level of Microsoft based on a case in which Microsoft has previously obtained ISO/IEC 15408-CC certification.

예를 들어, Microsoft 사의 최근 5년간 표준은 ISO/IEC 15408-CC 인증 사례는 데이터베이스 제품 5종과 운영체제 7종에 대한 사례일 수 있다. 이 경우, 수준 추출부(140)는 상기 인증 사례에 기초하여, Microsoft 사의 평균 보안내재화 수준이 4레벨이라고 인식할 수 있다.For example, Microsoft's standard for the last 5 years may be ISO/IEC 15408-CC certification cases for 5 database products and 7 types of operating systems. In this case, the level extraction unit 140 may recognize that the average security internalization level of Microsoft is 4 levels based on the authentication case.

한편, 서버(100)의 수준 차이 분석부(150)는 기업체가 수행하고 있는 보안내재화 방법론 현황에 기초하여, 기업체의 보안내재화 방법론 수준을 결정할 수 있다. 그리고, 수준 추출부(140)는 데이터베이스부(130)에 저장된 매핑 결과에 기초하여, 기업체와 연관된 단계 및 보안 활동 목록을 선택할 수 있다.On the other hand, the level difference analysis unit 150 of the server 100 may determine the level of the security internalization methodology of the enterprise, based on the status of the security internalization methodology being performed by the enterprise. In addition, the level extraction unit 140 may select a list of steps and security activities associated with the enterprise based on the mapping result stored in the database unit 130 .

예를 들어, 수준 추출부(140)는 매핑 결과에 포함된 10개의 단계 중 보안 교육, 착수 및 계획, 요구사항 분석, 설계, 구현, 검증, 배포 및 운영 단계 등의 총 8개의 단계를 선택할 수 있다. 또한, 수준 추출부(140)는 66개의 보안 활동 중 58개의 보안 활동을 선택할 수 있다. 그리고, 수준 추출부(140)는 58개의 보안 활동 각각에 대한 보안내재화 수준을 생성할 수 있다.For example, the level extractor 140 may select a total of eight steps, such as security education, initiation and planning, requirements analysis, design, implementation, verification, deployment and operation steps, among 10 steps included in the mapping result. there is. Also, the level extractor 140 may select 58 security activities out of 66 security activities. And, the level extraction unit 140 may generate a security internalization level for each of the 58 security activities.

한편, 수준 차이 분석부(150)는 기업체 및 경쟁사의 보안내재화 수준이 생성된 경우, 기업체와 경쟁사의 정량적 차이를 나타내기 위한 그래프를 생성할 수 있다. 그리고, 생성된 그래프는 도 7과 같이 나타날 수 있다.Meanwhile, the level difference analysis unit 150 may generate a graph for representing the quantitative difference between the enterprise and the competitor when the security internalization level of the enterprise and the competitor is generated. And, the generated graph may appear as shown in FIG. 7 .

도 7을 참조하면, 그래프는 제 1 선 및 제 2 선 사이의 간극에 의해 형성되는 차이(gap)에 기초하여, 경쟁사 및 기업체의 보안내재화 방법론 수준 차이를 정량적으로 나타낼 수 있다. 여기서, 제 1 선은 경쟁사의 평균 보안내재화 방법론 수준을 나타내고 제 2 선은 기업체의 보안내재화 방법론 수준을 나타낼 수 있다. 다만, 이에 한정되는 것은 아니다.Referring to FIG. 7 , the graph may quantitatively represent the difference in security internalization methodologies between competitors and enterprises based on a gap formed by the gap between the first line and the second line. Here, the first line may indicate the average security internalization methodology level of the competitor, and the second line may indicate the security internalization methodology level of the enterprise. However, the present invention is not limited thereto.

예를 들어, g1을 참조하면, 착수 및 계획 단계에 대한 단계인 2단계 중 프로젝트에 사용될 도구 선정과 관련된 보안 활동의 경우, 기업체의 보안내재화 방법론 수준은 2이고, 경쟁사의 보안내재화 방법론 수준은 4일 수 있다.For example, referring to g1, in the case of security activities related to the selection of tools to be used in the project among the phase 2, which is the phase for the initiation and planning phase, the enterprise's security internalization methodology level is 2, and the competitor's security internalization methodology level is 4 can be

다른 예를 들어, g2을 참조하면, 요구사항 분석에 대한 단계인 3단계 중 사업상 영향평가와 관련된 보안 활동의 경우, 기업체의 보안내재화 방법론 수준은 0이고, 경쟁사의 보안내재화 방법론 수준은 4일 수 있다. 다만, 이에 한정되는 것은 아니다.For another example, referring to g2, in the case of security activities related to business impact assessment among the three steps for requirements analysis, the security internalization methodology level of the enterprise is 0, and the security internalization methodology level of the competitor is 4 days. can However, the present invention is not limited thereto.

한편, 본 개시에서 기업체와 경쟁사 간의 보안내재화 수준에 대한 차이가 분석된 경우, 서버(100)의 정보 생성부(160)는 기업체가 원하는 보안내재화 방법론 수준 달성하기 위한 제 2 정보를 제공할 수 있다.On the other hand, in the present disclosure, when the difference between the security internalization level between the enterprise and the competitor is analyzed, the information generating unit 160 of the server 100 may provide the second information for achieving the desired security internalization methodology level by the enterprise. .

일례로, 서버(100)의 정보 생성부(160)는 기업체의 현재 보안내재화 방법론 수준은 Microsoft 사의 보안내재화 방법론 수준에 도달하기 어렵다고 인식할 수 있다. 이 경우, 정보 생성부(160)는 기업체의 보안내재화 방법론 수준에 기초하여, 기 설정된 레벨에 도달할 수 있도록 하는 적어도 하나의 필수 보안 단계 각각에 매핑된 적어도 하나의 필수 산출물을 생성할 수도 있다.For example, the information generating unit 160 of the server 100 may recognize that the level of the current security internalization methodology of the enterprise is difficult to reach the level of the security internalization methodology of Microsoft. In this case, the information generating unit 160 may generate at least one essential product mapped to each of the at least one essential security step that allows to reach a preset level, based on the level of the corporate security internalization methodology.

다른 일례로, 정보 생성부(160)는 적어도 하나의 보안 활동 각각에 대한 보안내재화 방법론 수준의 편차가 줄어들 수 있도록 하는 적어도 하나의 세부 보안 활동 및 산출물 등을 을 생성할 수도 있다. 다만, 이에 한정되는 것은 아니다.As another example, the information generating unit 160 may generate at least one detailed security activity, product, and the like so that the deviation of the level of the security internalization methodology for each of the at least one security activity can be reduced. However, the present invention is not limited thereto.

상술한 바를 통해 살펴본 바와 같이, 현재 대표적으로 활용되고 있는 보안내재화 방법론의 Secure SDLC 표준이나 가이드라인들은 너무 일반적이며 구체적인 내용들이 포함되어 있지 않기 때문에 실제 현장에서 활용하기가 매우 어려울 수 있다. 특히, 각 단계들 간 추적성을 확보하기 위해 반드시 필요한 산출 문서의 경우 예시 템플릿이 공개되지 않거나 템플릿의 내용이 구체적이지 않을 수 있다. 반면, 본 발명에 따르면 보안내재화 방법론을 기업체가 원하는 수준에 맞게 구체화시키기 위하여 보안내재화 방법론 수준 기반 보안내재화 프레임워크를 제공할 수 있다.As discussed above, the Secure SDLC standard or guidelines of the security internalization methodology that are currently used as representatives are too general and do not contain specific details, so it can be very difficult to use in the actual field. In particular, in the case of a calculation document that is absolutely necessary to ensure traceability between steps, an example template may not be disclosed or the content of the template may not be specific. On the other hand, according to the present invention, it is possible to provide a security internalization framework based on the security internalization methodology level in order to materialize the security internalization methodology according to the level desired by the enterprise.

또한, 본 발명에 따른 보안내재화 방법론 기반 보안내재화 프레임워크를 사용할 경우, 자사와 경쟁사 간 갭 분석을 통해 보안내재화 수준 차이를 정량적으로 분석할 수 있다. 또한, 보안내재화를 필요로 하는 조직이 원하는 수준의 보안내재화를 구축하는데 필요한 상세한 세부 보안 활동 및 산출해야 하는 문서에 대한 예시 템플릿 등을 제공하여 실제 현장에서의 보안내재화를 구축할 때 활용이 용이하도록 할 수 있다.In addition, when the security internalization framework based on the security internalization methodology according to the present invention is used, the difference in security internalization level can be quantitatively analyzed through gap analysis between the company and its competitors. In addition, by providing detailed detailed security activities necessary to establish the level of security internalization desired by organizations that need security internalization and sample templates for documents that need to be calculated, it is designed to be easily utilized when building security internalization in the actual field. can do.

도 8은 본 개시내용의 실시예들이 구현될 수 있는 예시적인 컴퓨팅 환경에 대한 일반적인 개략도를 도시한다.8 depicts a general schematic diagram of an example computing environment in which embodiments of the present disclosure may be implemented.

본 개시내용이 일반적으로 하나 이상의 컴퓨터 상에서 실행될 수 있는 컴퓨터 실행가능 명령어와 관련하여 전술되었지만, 당업자라면 본 개시내용 기타 프로그램 모듈들과 결합되어 및/또는 하드웨어와 소프트웨어의 조합으로서 구현될 수 있다는 것을 잘 알 것이다.Although the present disclosure has been described above generally in the context of computer-executable instructions that may be executed on one or more computers, those skilled in the art will appreciate that the present disclosure may be implemented as a combination of hardware and software and/or in combination with other program modules. you will know

일반적으로, 본 명세서에서의 모듈은 특정의 태스크를 수행하거나 특정의 추상 데이터 유형을 구현하는 루틴, 프로시져, 프로그램, 컴포넌트, 데이터 구조, 기타 등등을 포함한다. 또한, 당업자라면 본 개시의 방법이 단일-프로세서 또는 멀티프로세서 컴퓨터 시스템, 미니컴퓨터, 메인프레임 컴퓨터는 물론 퍼스널 컴퓨터, 핸드헬드 컴퓨팅 장치, 마이크로프로세서-기반 또는 프로그램가능 가전 제품, 기타 등등(이들 각각은 하나 이상의 연관된 장치와 연결되어 동작할 수 있음)을 비롯한 다른 컴퓨터 시스템 구성으로 실시될 수 있다는 것을 잘 알 것이다.Generally, modules herein include routines, procedures, programs, components, data structures, etc. that perform particular tasks or implement particular abstract data types. In addition, those skilled in the art will appreciate that the methods of the present disclosure can be applied to single-processor or multiprocessor computer systems, minicomputers, mainframe computers as well as personal computers, handheld computing devices, microprocessor-based or programmable consumer electronics, etc. (each of which is It will be appreciated that other computer system configurations may be implemented, including those that may operate in connection with one or more associated devices.

본 개시의 설명된 실시예들은 또한 어떤 태스크들이 통신 네트워크를 통해 연결되어 있는 원격 처리 장치들에 의해 수행되는 분산 컴퓨팅 환경에서 실시될 수 있다. 분산 컴퓨팅 환경에서, 프로그램 모듈은 로컬 및 원격 메모리 저장 장치 둘다에 위치할 수 있다.The described embodiments of the present disclosure may also be practiced in distributed computing environments where certain tasks are performed by remote processing devices that are linked through a communications network. In a distributed computing environment, program modules may be located in both local and remote memory storage devices.

컴퓨터는 통상적으로 다양한컴퓨터 판독가능 매체를 포함한다. 컴퓨터에 의해 액세스 가능한 매체 로서, 휘발성 및 비휘발성 매체, 일시적(transitory) 및 비일시적(non-transitory) 매체, 이동식 및 비-이동식 매체를 포함한다. 제한이 아닌 예로서, 컴퓨터 판독가능 매체는 컴퓨터 판독가능 저장 매체 및 컴퓨터 판독가능 전송 매체를 포함할 수 있다. Computers typically include a variety of computer-readable media. Media accessible by a computer includes volatile and nonvolatile media, transitory and non-transitory media, removable and non-removable media. By way of example, and not limitation, computer-readable media may include computer-readable storage media and computer-readable transmission media.

컴퓨터 판독가능 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보를 저장하는 임의의 방법 또는 기술로 구현되는 휘발성 및 비휘발성 매체, 일시적 및 비-일시적 매체, 이동식 및 비이동식 매체를 포함한다. 컴퓨터 판독가능 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 기타 메모리 기술, CD-ROM, DVD(digital video disk) 또는 기타 광 디스크 저장 장치, 자기 카세트, 자기 테이프, 자기 디스크 저장 장치 또는 기타 자기 저장 장치, 또는 컴퓨터에 의해 액세스될 수 있고 원하는 정보를 저장하는 데 사용될 수 있는 임의의 기타 매체를 포함하지만, 이에 한정되지 않는다.Computer readable storage media includes volatile and nonvolatile media, temporary and non-transitory media, removable and non-removable media implemented in any method or technology for storage of information such as computer readable instructions, data structures, program modules or other data. includes media. A computer-readable storage medium may be RAM, ROM, EEPROM, flash memory or other memory technology, CD-ROM, digital video disk (DVD) or other optical disk storage device, magnetic cassette, magnetic tape, magnetic disk storage device, or other magnetic storage device. device, or any other medium that can be accessed by a computer and used to store the desired information.

컴퓨터 판독가능 전송 매체는 통상적으로 반송파(carrier wave) 또는 기타 전송 메커니즘(transport mechanism)과 같은 피변조 데이터 신호(modulated data signal)에 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터등을 구현하고 모든 정보 전달 매체를 포함한다. 피변조 데이터 신호라는 용어는 신호 내에 정보를 인코딩하도록 그 신호의 특성들 중 하나 이상을 설정 또는 변경시킨 신호를 의미한다. 제한이 아닌 예로서, 컴퓨터 판독가능 전송 매체는 유선 네트워크 또는 직접 배선 접속(direct-wired connection)과 같은 유선 매체, 그리고 음향, RF, 적외선, 기타 무선 매체와 같은 무선 매체를 포함한다. 상술된 매체들 중 임의의 것의 조합도 역시 컴퓨터 판독가능 전송 매체의 범위 안에 포함되는 것으로 한다.Computer readable transmission media typically embodies computer readable instructions, data structures, program modules or other data in a modulated data signal such as a carrier wave or other transport mechanism, and Includes any information delivery medium. The term modulated data signal means a signal in which one or more of the characteristics of the signal is set or changed so as to encode information in the signal. By way of example, and not limitation, computer-readable transmission media includes wired media such as a wired network or direct-wired connection, and wireless media such as acoustic, RF, infrared, and other wireless media. Combinations of any of the above are also intended to be included within the scope of computer-readable transmission media.

컴퓨터(1102)를 포함하는 본 개시의 여러가지 측면들을 구현하는 예시적인 환경(1100)이 나타내어져 있으며, 컴퓨터(1102)는 처리 장치(1104), 시스템 메모리(1106) 및 시스템 버스(1108)를 포함한다. 시스템 버스(1108)는 시스템 메모리(1106)(이에 한정되지 않음)를 비롯한 시스템 컴포넌트들을 처리 장치(1104)에 연결시킨다. 처리 장치(1104)는 다양한 상용 프로세서들 중 임의의 프로세서일 수 있다. 듀얼 프로세서 및 기타 멀티프로세서 아키텍처도 역시 처리 장치(1104)로서 이용될 수 있다.An example environment 1100 implementing various aspects of the disclosure is shown including a computer 1102 , the computer 1102 including a processing unit 1104 , a system memory 1106 , and a system bus 1108 . do. A system bus 1108 couples system components, including but not limited to system memory 1106 , to the processing device 1104 . The processing device 1104 may be any of a variety of commercially available processors. Dual processor and other multiprocessor architectures may also be used as processing unit 1104 .

시스템 버스(1108)는 메모리 버스, 주변장치 버스, 및 다양한 상용 버스 아키텍처 중 임의의 것을 사용하는 로컬 버스에 추가적으로 상호 연결될 수 있는 몇 가지 유형의 버스 구조 중 임의의 것일 수 있다. 시스템 메모리(1106)는 판독 전용 메모리(ROM)(1110) 및 랜덤 액세스 메모리(RAM)(1112)를 포함한다. 기본 입/출력 시스템(BIOS)은 ROM, EPROM, EEPROM 등의 비휘발성 메모리(1110)에 저장되며, 이 BIOS는 시동 중과 같은 때에 컴퓨터(1102) 내의 구성요소들 간에 정보를 전송하는 일을 돕는 기본적인 루틴을 포함한다. RAM(1112)은 또한 데이터를 캐싱하기 위한 정적 RAM 등의 고속 RAM을 포함할 수 있다.The system bus 1108 may be any of several types of bus structures that may further interconnect a memory bus, a peripheral bus, and a local bus using any of a variety of commercial bus architectures. System memory 1106 includes read only memory (ROM) 1110 and random access memory (RAM) 1112 . A basic input/output system (BIOS) is stored in non-volatile memory 1110, such as ROM, EPROM, EEPROM, etc., the BIOS is the basic input/output system (BIOS) that helps transfer information between components within computer 1102, such as during startup. contains routines. RAM 1112 may also include high-speed RAM, such as static RAM, for caching data.

컴퓨터(1102)는 또한 내장형 하드 디스크 드라이브(HDD)(1114)(예를 들어, EIDE, SATA)―이 내장형 하드 디스크 드라이브(1114)는 또한 적당한 섀시(도시 생략) 내에서 외장형 용도로 구성될 수 있음―, 자기 플로피 디스크 드라이브(FDD)(1116)(예를 들어, 이동식 디스켓(1118)으로부터 판독을 하거나 그에 기록을 하기 위한 것임), 및 광 디스크 드라이브(1120)(예를 들어, CD-ROM 디스크(1122)를 판독하거나 DVD 등의 기타 고용량 광 매체로부터 판독을 하거나 그에 기록을 하기 위한 것임)를 포함한다. 하드 디스크 드라이브(1114), 자기 디스크 드라이브(1116) 및 광 디스크 드라이브(1120)는 각각 하드 디스크 드라이브 인터페이스(1124), 자기 디스크 드라이브 인터페이스(1126) 및 광 드라이브 인터페이스(1128)에 의해 시스템 버스(1108)에 연결될 수 있다. 외장형 드라이브 구현을 위한 인터페이스(1124)는 예를 들어, USB(Universal Serial Bus) 및 IEEE 1394 인터페이스 기술 중 적어도 하나 또는 그 둘 다를 포함한다.The computer 1102 may also include an internal hard disk drive (HDD) 1114 (eg, EIDE, SATA) - this internal hard disk drive 1114 may also be configured for external use within a suitable chassis (not shown). Yes—a magnetic floppy disk drive (FDD) 1116 (eg, for reading from or writing to removable diskette 1118), and an optical disk drive 1120 (eg, a CD-ROM) for reading disk 1122 or for reading from or writing to other high capacity optical media such as DVD). The hard disk drive 1114 , the magnetic disk drive 1116 , and the optical disk drive 1120 are connected to the system bus 1108 by the hard disk drive interface 1124 , the magnetic disk drive interface 1126 , and the optical drive interface 1128 , respectively. ) can be connected to The interface 1124 for external drive implementation includes, for example, at least one or both of Universal Serial Bus (USB) and IEEE 1394 interface technologies.

이들 드라이브 및 그와 연관된 컴퓨터 판독가능 매체는 데이터, 데이터 구조, 컴퓨터 실행가능 명령어, 기타 등등의 비휘발성 저장을 제공한다. 컴퓨터(1102)의 경우, 드라이브 및 매체는 임의의 데이터를 적당한 디지털 형식으로 저장하는 것에 대응한다. 상기에서의 컴퓨터 판독가능 저장 매체에 대한 설명이 HDD, 이동식 자기 디스크, 및 CD 또는 DVD 등의 이동식 광 매체를 언급하고 있지만, 당업자라면 집 드라이브(zip drive), 자기 카세트, 플래쉬 메모리 카드, 카트리지, 기타 등등의 컴퓨터에 의해 판독가능한 다른 유형의 저장 매체도 역시 예시적인 운영 환경에서 사용될 수 있으며 또 임의의 이러한 매체가 본 개시의 방법들을 수행하기 위한 컴퓨터 실행가능 명령어를 포함할 수 있다는 것을 잘 알 것이다.These drives and their associated computer-readable media provide non-volatile storage of data, data structures, computer-executable instructions, and the like. For computer 1102, drives and media correspond to storing any data in a suitable digital format. Although the description of computer readable storage media above refers to HDDs, removable magnetic disks, and removable optical media such as CDs or DVDs, those skilled in the art will use zip drives, magnetic cassettes, flash memory cards, cartridges, It will be appreciated that other tangible computer-readable storage media and the like may also be used in the exemplary operating environment and any such media may include computer-executable instructions for performing the methods of the present disclosure. .

운영 체제(1130), 하나 이상의 애플리케이션 프로그램(1132), 기타 프로그램 모듈(1134) 및 프로그램 데이터(1136)를 비롯한 다수의 프로그램 모듈이 드라이브 및 RAM(1112)에 저장될 수 있다. 운영 체제, 애플리케이션, 모듈 및/또는 데이터의 전부 또는 그 일부분이 또한 RAM(1112)에 캐싱될 수 있다. 본 개시가 여러가지 상업적으로 이용가능한 운영 체제 또는 운영 체제들의 조합에서 구현될 수 있다는 것을 잘 알 것이다.A number of program modules may be stored in the drive and RAM 1112 , including an operating system 1130 , one or more application programs 1132 , other program modules 1134 , and program data 1136 . All or portions of the operating system, applications, modules, and/or data may also be cached in RAM 1112 . It will be appreciated that the present disclosure may be implemented in various commercially available operating systems or combinations of operating systems.

사용자는 하나 이상의 유선/무선 입력 장치, 예를 들어, 키보드(1138) 및 마우스(1140) 등의 포인팅 장치를 통해 컴퓨터(1102)에 명령 및 정보를 입력할 수 있다. 기타 입력 장치(도시 생략)로는 마이크, IR 리모콘, 조이스틱, 게임 패드, 스타일러스 펜, 터치 스크린, 기타 등등이 있을 수 있다. 이들 및 기타 입력 장치가 종종 시스템 버스(1108)에 연결되어 있는 입력 장치 인터페이스(1142)를 통해 처리 장치(1104)에 연결되지만, 병렬 포트, IEEE 1394 직렬 포트, 게임 포트, USB 포트, IR 인터페이스, 기타 등등의 기타 인터페이스에 의해 연결될 수 있다.A user may enter commands and information into the computer 1102 via one or more wired/wireless input devices, for example, a pointing device such as a keyboard 1138 and a mouse 1140 . Other input devices (not shown) may include a microphone, IR remote control, joystick, game pad, stylus pen, touch screen, and the like. Although these and other input devices are connected to the processing unit 1104 through an input device interface 1142 that is often connected to the system bus 1108, parallel ports, IEEE 1394 serial ports, game ports, USB ports, IR interfaces, It may be connected by other interfaces, etc.

모니터(1144) 또는 다른 유형의 디스플레이 장치도 역시 비디오 어댑터(1146) 등의 인터페이스를 통해 시스템 버스(1108)에 연결된다. 모니터(1144)에 부가하여, 컴퓨터는 일반적으로 스피커, 프린터, 기타 등등의 기타 주변 출력 장치(도시 생략)를 포함한다.A monitor 1144 or other type of display device is also coupled to the system bus 1108 via an interface, such as a video adapter 1146 . In addition to the monitor 1144, the computer typically includes other peripheral output devices (not shown) such as speakers, printers, and the like.

컴퓨터(1102)는 유선 및/또는 무선 통신을 통한 원격 컴퓨터(들)(1148) 등의 하나 이상의 원격 컴퓨터로의 논리적 연결을 사용하여 네트워크화된 환경에서 동작할 수 있다. 원격 컴퓨터(들)(1148)는 워크스테이션, 서버 컴퓨터, 라우터, 퍼스널 컴퓨터, 휴대용 컴퓨터, 마이크로프로세서-기반 오락 기기, 피어 장치 또는 기타 통상의 네트워크 노드일 수 있으며, 일반적으로 컴퓨터(1102)에 대해 기술된 구성요소들 중 다수 또는 그 전부를 포함하지만, 간략함을 위해, 메모리 저장 장치(1150)만이 도시되어 있다. 도시되어 있는 논리적 연결은 근거리 통신망(LAN)(1152) 및/또는 더 큰 네트워크, 예를 들어, 원거리 통신망(WAN)(1154)에의 유선/무선 연결을 포함한다. 이러한 LAN 및 WAN 네트워킹 환경은 사무실 및 회사에서 일반적인 것이며, 인트라넷 등의 전사적 컴퓨터 네트워크(enterprise-wide computer network)를 용이하게 해주며, 이들 모두는 전세계 컴퓨터 네트워크, 예를 들어, 인터넷에 연결될 수 있다.Computer 1102 may operate in a networked environment using logical connections to one or more remote computers, such as remote computer(s) 1148 via wired and/or wireless communications. Remote computer(s) 1148 may be workstations, server computers, routers, personal computers, portable computers, microprocessor-based entertainment devices, peer devices, or other common network nodes, and are generally Although including many or all of the components described, only memory storage device 1150 is shown for simplicity. The logical connections shown include wired/wireless connections to a local area network (LAN) 1152 and/or a larger network, eg, a wide area network (WAN) 1154 . Such LAN and WAN networking environments are common in offices and companies, and facilitate enterprise-wide computer networks, such as intranets, all of which can be connected to a worldwide computer network, for example, the Internet.

LAN 네트워킹 환경에서 사용될 때, 컴퓨터(1102)는 유선 및/또는 무선 통신 네트워크 인터페이스 또는 어댑터(1156)를 통해 로컬 네트워크(1152)에 연결된다. 어댑터(1156)는 LAN(1152)에의 유선 또는 무선 통신을 용이하게 해줄 수 있으며, 이 LAN(1152)은 또한 무선 어댑터(1156)와 통신하기 위해 그에 설치되어 있는 무선 액세스 포인트를 포함하고 있다. WAN 네트워킹 환경에서 사용될 때, 컴퓨터(1102)는 모뎀(1158)을 포함할 수 있거나, WAN(1154) 상의 통신 서버에 연결되거나, 또는 인터넷을 통하는 등, WAN(1154)을 통해 통신을 설정하는 기타 수단을 갖는다. 내장형 또는 외장형 및 유선 또는 무선 장치일 수 있는 모뎀(1158)은 직렬 포트 인터페이스(1142)를 통해 시스템 버스(1108)에 연결된다. 네트워크화된 환경에서, 컴퓨터(1102)에 대해 설명된 프로그램 모듈들 또는 그의 일부분이 원격 메모리/저장 장치(1150)에 저장될 수 있다. 도시된 네트워크 연결이 예시적인 것이며 컴퓨터들 사이에 통신 링크를 설정하는 기타 수단이 사용될 수 있다는 것을 잘 알 것이다.When used in a LAN networking environment, the computer 1102 is coupled to the local network 1152 through a wired and/or wireless communication network interface or adapter 1156 . Adapter 1156 may facilitate wired or wireless communication to LAN 1152 , which LAN 1152 also includes a wireless access point installed therein for communicating with wireless adapter 1156 . When used in a WAN networking environment, the computer 1102 may include a modem 1158 , connected to a communication server on the WAN 1154 , or otherwise establishing communications over the WAN 1154 , such as over the Internet. have the means A modem 1158 , which may be internal or external and a wired or wireless device, is coupled to the system bus 1108 via a serial port interface 1142 . In a networked environment, program modules described for computer 1102 , or portions thereof, may be stored in remote memory/storage device 1150 . It will be appreciated that the network connections shown are exemplary and other means of establishing a communication link between the computers may be used.

컴퓨터(1102)는 무선 통신으로 배치되어 동작하는 임의의 무선 장치 또는 개체, 예를 들어, 프린터, 스캐너, 데스크톱 및/또는 휴대용 컴퓨터, PDA(portable data assistant), 통신 위성, 무선 검출가능 태그와 연관된 임의의 장비 또는 장소, 및 전화와 통신을 하는 동작을 한다. 이것은 적어도 Wi-Fi 및 블루투스 무선 기술을 포함한다. 따라서, 통신은 종래의 네트워크에서와 같이 미리 정의된 구조이거나 단순하게 적어도 2개의 장치 사이의 애드혹 통신(ad hoc communication)일 수 있다.The computer 1102 may be associated with any wireless device or object that is deployed and operates in wireless communication, for example, a printer, scanner, desktop and/or portable computer, portable data assistant (PDA), communication satellite, wireless detectable tag. It operates to communicate with any device or place and phone. This includes at least Wi-Fi and Bluetooth wireless technologies. Accordingly, the communication may be a predefined structure as in a conventional network or may simply be an ad hoc communication between at least two devices.

Wi-Fi(Wireless Fidelity)는 유선 없이도 인터넷 등으로의 연결을 가능하게 해준다. Wi-Fi는 이러한 장치, 예를 들어, 컴퓨터가 실내에서 및 실외에서, 즉 기지국의 통화권 내의 아무 곳에서나 데이터를 전송 및 수신할 수 있게 해주는 셀 전화와 같은 무선 기술이다. Wi-Fi 네트워크는 안전하고 신뢰성 있으며 고속인 무선 연결을 제공하기 위해 IEEE 802.11(a,b,g, 기타)이라고 하는 무선 기술을 사용한다. 컴퓨터를 서로에, 인터넷에 및 유선 네트워크(IEEE 802.3 또는 이더넷을 사용함)에 연결시키기 위해 Wi-Fi가 사용될 수 있다. Wi-Fi 네트워크는 비인가 2.4 및 5 GHz 무선 대역에서, 예를 들어, 11Mbps(802.11a) 또는 54 Mbps(802.11b) 데이터 레이트로 동작하거나, 양 대역(듀얼 대역)을 포함하는 제품에서 동작할 수 있다.Wi-Fi (Wireless Fidelity) makes it possible to connect to the Internet, etc. without a wired connection. Wi-Fi is a wireless technology such as cell phones that allows these devices, eg, computers, to transmit and receive data indoors and outdoors, ie anywhere within range of a base station. Wi-Fi networks use a radio technology called IEEE 802.11 (a, b, g, etc.) to provide secure, reliable, and high-speed wireless connections. Wi-Fi can be used to connect computers to each other, to the Internet, and to wired networks (using IEEE 802.3 or Ethernet). Wi-Fi networks may operate in unlicensed 2.4 and 5 GHz radio bands, for example, at 11 Mbps (802.11a) or 54 Mbps (802.11b) data rates, or in products that include both bands (dual band). there is.

본 개시의 기술 분야에서 통상의 지식을 가진 자는 여기에 개시된 실시예들과 관련하여 설명된 다양한 예시적인 논리 블록들, 모듈들, 프로세서들, 수단들, 회로들 및 알고리즘 단계들이 전자 하드웨어, (편의를 위해, 여기에서 "소프트웨어"로 지칭되는) 다양한 형태들의 프로그램 또는 설계 코드 또는 이들 모두의 결합에 의해 구현될 수 있다는 것을 이해할 것이다. 하드웨어 및 소프트웨어의 이러한 상호 호환성을 명확하게 설명하기 위해, 다양한 예시적인 컴포넌트들, 블록들, 모듈들, 회로들 및 단계들이 이들의 기능과 관련하여 위에서 일반적으로 설명되었다. 이러한 기능이 하드웨어 또는 소프트웨어로서 구현되는지 여부는 특정한 애플리케이션 및 전체 시스템에 대하여 부과되는 설계 제약들에 따라 좌우된다. 본 개시의 기술 분야에서 통상의 지식을 가진 자는 각각의 특정한 애플리케이션에 대하여 다양한 방식들로 설명된 기능을 구현할 수 있으나, 이러한 구현 결정들은 본 개시의 범위를 벗어나는 것으로 해석되어서는 안 될 것이다.Those of ordinary skill in the art of the present disclosure will recognize that the various illustrative logical blocks, modules, processors, means, circuits, and algorithm steps described in connection with the embodiments disclosed herein include electronic hardware, (convenience For this purpose, it will be understood that it may be implemented by various forms of program or design code (referred to herein as "software") or a combination of both. To clearly illustrate this interchangeability of hardware and software, various illustrative components, blocks, modules, circuits, and steps have been described above generally in terms of their functionality. Whether such functionality is implemented as hardware or software depends upon the particular application and design constraints imposed on the overall system. A person skilled in the art of the present disclosure may implement the described functionality in various ways for each specific application, but such implementation decisions should not be interpreted as a departure from the scope of the present disclosure.

여기서 제시된 다양한 실시예들은 방법, 장치, 또는 표준 프로그래밍 및/또는 엔지니어링 기술을 사용한 제조 물품(article)으로 구현될 수 있다. 용어 "제조 물품"은 임의의 컴퓨터-판독가능 장치로부터 액세스 가능한 컴퓨터 프로그램 또는 매체(media)를 포함한다. 예를 들어, 컴퓨터-판독가능 저장 매체는 자기 저장 장치(예를 들면, 하드 디스크, 플로피 디스크, 자기 스트립, 등), 광학 디스크(예를 들면, CD, DVD, 등), 스마트 카드, 및 플래쉬 메모리 장치(예를 들면, EEPROM, 카드, 스틱, 키 드라이브, 등)를 포함하지만, 이들로 제한되는 것은 아니다. 용어 "기계-판독가능 매체"는 명령(들) 및/또는 데이터를 저장, 보유, 및/또는 전달할 수 있는 무선 채널 및 다양한 다른 매체를 포함하지만, 이들로 제한되는 것은 아니다. The various embodiments presented herein may be implemented as methods, apparatus, or articles of manufacture using standard programming and/or engineering techniques. The term “article of manufacture” includes a computer program or media accessible from any computer-readable device. For example, computer-readable storage media include magnetic storage devices (eg, hard disks, floppy disks, magnetic strips, etc.), optical disks (eg, CDs, DVDs, etc.), smart cards, and flash drives. memory devices (eg, EEPROMs, cards, sticks, key drives, etc.). The term “machine-readable medium” includes, but is not limited to, wireless channels and various other media that can store, hold, and/or convey instruction(s) and/or data.

제시된 실시예들에 대한 설명은 임의의 본 개시의 기술 분야에서 통상의 지식을 가진 자가 본 개시를 이용하거나 또는 실시할 수 있도록 제공된다. 이러한 실시예들에 대한 다양한 변형들은 본 개시의 기술 분야에서 통상의 지식을 가진 자에게 명백할 것이며, 여기에 정의된 일반적인 원리들은 본 개시의 범위를 벗어남이 없이 다른 실시예들에 적용될 수 있다. 그리하여, 본 개시는 여기에 제시된 실시예들로 한정되는 것이 아니라, 여기에 제시된 원리들 및 신규한 특징들과 일관되는 최광의의 범위에서 해석되어야 할 것이다.The description of the presented embodiments is provided to enable any person skilled in the art to make or use the present disclosure. Various modifications to these embodiments will be readily apparent to those skilled in the art, and the generic principles defined herein may be applied to other embodiments without departing from the scope of the present disclosure. Thus, the present disclosure is not intended to be limited to the embodiments presented herein, but is to be construed in the widest scope consistent with the principles and novel features presented herein.

Claims (13)

컴퓨팅 장치의 프로세서를 이용한 보안내재화 방법론을 구체화하는 방법으로서, 상기 방법은:
보안내재화 방법론과 증거 기반 보안 방법론을 매핑하는 단계; 및
매핑 결과를 데이터베이스에 저장하는 단계;
를 포함하고,
상기 매핑 결과는,
적어도 하나의 보안 단계, 적어도 하나의 보안 활동, 적어도 하나의 세부 보안 활동 및 산출물을 포함하는,
보안내재화 방법.
A method of embodying a security internalization methodology using a processor of a computing device, the method comprising:
mapping the security internalization methodology and the evidence-based security methodology; and
storing the mapping result in a database;
including,
The mapping result is
comprising at least one security level, at least one security activity, at least one detailed security activity and artifact,
How to internalize security.
삭제delete 제 1 항에 있어서,
상기 적어도 하나의 보안 단계는,
보안 교육과 관련된 제 1 단계, 착수 및 계획과 관련된 제 2 단계, 요구사항 분석과 관련된 제 3 단계, 획득과 관련된 제 4 단계, 설계와 관련된 제 5 단계, 구현과 관련된 제 6 단계, 검증과 관련된 제 7 단계, 배포와 관련된 제 8 단계, 운영과 관련된 제 9 단계 및 폐기와 관련된 제 10 단계 중 적어도 하나를 포함하는,
보안내재화 방법.
The method of claim 1,
The at least one security step,
1st stage related to security training, 2nd stage related to initiation and planning, 3rd stage related to requirements analysis, 4th stage related to acquisition, 5th stage related to design, 6th stage related to implementation, verification related comprising at least one of a seventh stage, an eighth stage relating to distribution, a ninth stage relating to operation and a tenth stage relating to disposal;
How to internalize security.
제 1 항에 있어서,
기업체의 특성 및 상기 기업체의 보안내재화 방법론 현황을 인식하는 단계;
상기 보안내재화 방법론 현황에 기초하여, 상기 기업체의 보안내재화 방법론 수준을 인식하는 단계;
상기 특성 및 보안내재화 방법론 현황에 기초하여 상기 기업체와 관련된 경쟁사를 인식하는 단계;
상기 경쟁사의 평균 보안내재화 방법론 수준을 인식하는 단계; 및
상기 경쟁사의 평균 보안내재화 방법론 수준 및 상기 기업체의 상기 보안내재화 방법론 수준에 기초하여, 상기 경쟁사와 상기 기업체의 보안내재화 방법론 수준 차이를 정략적으로 분석하여 제 1 정보를 제공하는 단계;
를 더 포함하는,
보안내재화 방법.
The method of claim 1,
Recognizing the characteristics of the enterprise and the status of the security internalization methodology of the enterprise;
recognizing the level of the security internalization methodology of the enterprise based on the security internalization methodology status;
recognizing a competitor related to the enterprise based on the characteristics and the status of the security internalization methodology;
recognizing the average security internalization methodology level of the competitor; and
providing first information by quantitatively analyzing a difference in security internalization methodology level between the competitor and the enterprise based on the average security internalization methodology level of the competitor and the security internalization methodology level of the enterprise;
further comprising,
How to internalize security.
제 4 항에 있어서,
상기 경쟁사의 평균 보안내재화 방법론 수준을 인식하는 단계는,
상기 경쟁사가 수행한 정보 보호 제품의 보안성 표준에 대한 현황 정보를 획득하는 단계; 및
상기 현황 정보에 기초하여 상기 경쟁사의 평균 보안내재화 방법론 수준을 인식하는 단계;
를 포함하는,
보안내재화 방법.
5. The method of claim 4,
The step of recognizing the average security internalization methodology level of the competitor is,
obtaining status information on security standards of information protection products performed by the competitor; and
recognizing the average security internalization methodology level of the competitor based on the status information;
containing,
How to internalize security.
제 4 항에 있어서,
상기 매핑 결과는,
상기 적어도 하나의 보안 활동 각각에 포함되는 복수의 세부 보안 활동 각각에 부여되는 보안내재화 방법론 수준이 기록된 보안내재화 방법론 수준 정보를 포함하고,
상기 매핑 결과 및 상기 보안내재화 방법론 현황에 기초하여, 상기 기업체의 보안내재화 방법론 수준을 인식하는 단계는,
상기 보안내재화 방법론 수준 정보와 상기 보안내재화 방법론 현황에 기초하여, 상기 적어도 하나의 보안 활동 각각에 대한 상기 기업체의 상기 보안내재화 방법론 수준을 인식하는 단계;
를 포함하는,
보안내재화 방법.
5. The method of claim 4,
The mapping result is
and security internalization methodology level information in which the security internalization methodology level given to each of a plurality of detailed security activities included in each of the at least one security activity is recorded,
The step of recognizing the level of the security internalization methodology of the enterprise based on the mapping result and the status of the security internalization methodology comprises:
recognizing the level of the security internalization methodology of the enterprise for each of the at least one security activity based on the security internalization methodology level information and the status of the security internalization methodology;
containing,
How to internalize security.
제 4 항에 있어서,
상기 제 1 정보를 제공한 이후, 상기 기업체가 원하는 수준의 적정 보안내재화 방법론 수준을 수신하는 단계; 및
상기 매핑 결과에 포함된 적어도 하나의 보안 활동 중 상기 적정 보안내재화 방법론 수준과 관련된 적어도 하나의 필수 보안 활동에 대한 제 2 정보를 제공하는 단계;
를 포함하는,
보안내재화 방법.
5. The method of claim 4,
after providing the first information, receiving an appropriate level of security internalization methodology desired by the enterprise; and
providing second information on at least one essential security activity related to the appropriate security internalization methodology level among at least one security activity included in the mapping result;
containing,
How to internalize security.
제 7 항에 있어서,
상기 제 2 정보는,
상기 적어도 하나의 필수 보안 활동이 포함된 적어도 하나의 필수 보안 단계 각각에 매핑된 적어도 하나의 필수 산출물을 포함하는,
보안내재화 방법.
8. The method of claim 7,
The second information is
at least one required artifact mapped to each of the at least one required security level including the at least one required security activity;
How to internalize security.
제 4 항에 있어서,
상기 제 1 정보는,
그래프 형식으로 상기 보안내재화 방법론 수준 차이를 정량적으로 나타내는,
보안내재화 방법.
5. The method of claim 4,
The first information is
Quantitatively representing the difference in the security internalization methodology level in a graph format,
How to internalize security.
제 9 항에 있어서,
상기 그래프는,
상기 적어도 하나의 세부 보안 활동 각각을 나타내는 x축, 상기 적어도 하나의 세부 보안 활동 각각에 대한 보안내재화 방법론 수준을 나타내는 y축, 상기 경쟁사의 평균 보안내재화 방법론 수준을 나타내는 제 1 선 및 상기 기업체의 보안내재화 방법론 수준을 나타내는 제 2 선을 포함하는,
보안내재화 방법.
10. The method of claim 9,
The graph is
The x-axis representing each of the at least one detailed security activity, the y-axis representing the security internalization methodology level for each of the at least one detailed security activity, the first line representing the average security internalization methodology level of the competitor, and the security of the enterprise comprising a second line indicating the level of internalization methodology;
How to internalize security.
제 10 항에 있어서,
상기 그래프는,
상기 제 1 선 및 상기 제 2 선 사이의 간극에 의해 형성되는 차이(gap)에 기초하여, 상기 경쟁사 및 상기 기업체의 상기 보안내재화 방법론 수준 차이를 정량적으로 나타내는,
보안내재화 방법.
11. The method of claim 10,
The graph is
based on a gap formed by a gap between the first line and the second line, quantitatively representing the difference in the level of the security internalization methodology of the competitor and the enterprise,
How to internalize security.
보안내재화 방법론과 증거 기반 보안 방법론을 매핑하는 매핑부; 및
매핑 결과를 저장하는 데이터베이스부;
를 포함하고,
상기 매핑 결과는,
적어도 하나의 보안 단계, 적어도 하나의 보안 활동, 적어도 하나의 세부 보안 활동 및 산출물을 포함하는,
보안내재화 장치.
a mapping unit that maps the security internalization methodology and the evidence-based security methodology; and
a database unit for storing mapping results;
including,
The mapping result is
comprising at least one security level, at least one security activity, at least one detailed security activity and artifact,
Security internalization device.
제 12 항에 있어서,
기업체의 특성 및 상기 기업체의 보안내재화 방법론 현황을 인식하고, 상기 보안내재화 방법론 현황에 기초하여, 상기 기업체의 보안내재화 방법론 수준을 인식하고, 상기 특성 및 보안내재화 방법론 현황에 기초하여 상기 기업체와 관련된 경쟁사를 인식하고, 상기 경쟁사의 평균 보안내재화 방법론 수준을 인식하는 수준 추출부;
상기 경쟁사의 평균 보안내재화 방법론 수준 및 상기 기업체의 상기 보안내재화 방법론 수준에 기초하여, 상기 경쟁사와 상기 기업체의 보안내재화 방법론 수준 차이를 정략적으로 분석하여 제 1 정보를 제공하는 수준 차이 분석부; 및
상기 매핑 결과에 포함된 상기 적어도 하나의 보안 활동 중 상기 기업체가 원하는 수준의 적정 보안내재화 방법론 수준과 관련된 적어도 하나의 필수 보안 활동에 대한 제 2 정보를 제공하는 정보 생성부;
를 더 포함하는,
보안내재화 장치.
13. The method of claim 12,
Recognize the characteristics of the enterprise and the status of the security internalization methodology of the enterprise, recognize the level of the security internalization methodology of the enterprise based on the status of the security internalization methodology, and based on the characteristics and the status of the security internalization methodology, competitors related to the enterprise a level extraction unit that recognizes and recognizes the average security internalization methodology level of the competitor;
a level difference analysis unit that provides first information by quantitatively analyzing a difference in security internalization methodology level between the competitor and the enterprise based on the average security internalization methodology level of the competitor and the security internalization methodology level of the enterprise; and
an information generating unit providing second information on at least one essential security activity related to an appropriate security internalization methodology level desired by the enterprise among the at least one security activity included in the mapping result;
further comprising,
Security internalization device.
KR1020200130540A 2020-07-10 2020-10-08 Security-by-design methodology using evidence-based security approach KR102375784B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US17/622,965 US20230222247A1 (en) 2020-07-10 2020-10-12 Security-by-design methodology using evidence-based security approach
PCT/KR2020/013835 WO2022010039A1 (en) 2020-07-10 2020-10-12 Security by design approach using evidence-based security technique

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020200085599 2020-07-10
KR20200085599 2020-07-10

Publications (2)

Publication Number Publication Date
KR20220007487A KR20220007487A (en) 2022-01-18
KR102375784B1 true KR102375784B1 (en) 2022-03-17

Family

ID=80052215

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200130540A KR102375784B1 (en) 2020-07-10 2020-10-08 Security-by-design methodology using evidence-based security approach

Country Status (1)

Country Link
KR (1) KR102375784B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117395033B (en) * 2023-09-22 2024-05-03 广州尚全信息技术有限公司 Data security supervision method and system

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013054961A1 (en) * 2011-10-14 2013-04-18 Rhee Seung Woo Dynamic workflow-linked it service management apparatus and method

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110093955A1 (en) 2009-10-19 2011-04-21 Bank Of America Corporation Designing security into software during the development lifecycle

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013054961A1 (en) * 2011-10-14 2013-04-18 Rhee Seung Woo Dynamic workflow-linked it service management apparatus and method

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
박진석, ‘CC에서의 소프트웨어 개발보안 활용에 대한 연구’, 고려대학교대학원 석사학위논문, 2013.12. pp.1-28.*

Also Published As

Publication number Publication date
KR20220007487A (en) 2022-01-18

Similar Documents

Publication Publication Date Title
Kumar et al. Adversarial machine learning-industry perspectives
Cruzes et al. How is security testing done in agile teams? A cross-case analysis of four software teams
US20220207163A1 (en) Apparatuses, methods, and computer program products for programmatically parsing, classifying, and labeling data objects
US8584247B1 (en) Systems and methods for evaluating compliance checks
US10360408B1 (en) Method and system for computer self-determination of security protocol compliance
Bugeja et al. IoTSM: an end-to-end security model for IoT ecosystems
Lock Developing a methodology to support the evolution of System of Systems using risk analysis
Xiao-yan et al. An information security maturity evaluation mode
US20220207429A1 (en) Apparatuses, methods, and computer program products for programmatically parsing, classifying, and labeling data objects
KR102375784B1 (en) Security-by-design methodology using evidence-based security approach
US10789577B2 (en) Workflow, assessment, verification, and evaluation (WAVE) system and method
CN111931047A (en) Artificial intelligence-based black product account detection method and related device
US20090327971A1 (en) Informational elements in threat models
Kang et al. CIA-level driven secure SDLC framework for integrating security into SDLC process
Mahendra et al. A categorized review on software security testing
KR102443791B1 (en) Model-Driven Security Framework for Security System Design and Verification
Lyvas et al. A hybrid dynamic risk analysis methodology for cyber-physical systems
US20230222247A1 (en) Security-by-design methodology using evidence-based security approach
KR102375783B1 (en) A Methodology for Integrating Security into the Automotive Development Process
Orue-Echevarria et al. MEDINA: Improving Cloud Services trustworthiness through continuous audit-based certification
Rajaram et al. Benefits of defect taxonomies and validation of a new defect classification for health software
Barrett et al. AI risk-management standards profile for general-purpose AI systems (GPAIS) and foundation models
Benyahya et al. A Systematic Review of Threat Analysis and Risk Assessment Methodologies for Connected and Automated Vehicles
US11496477B2 (en) Systems and methods for onboarding and managing applications over networks
Hasbini et al. The smart city department cyber security role and implications

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant