KR102471731B1 - 사용자를 위한 네트워크 보안 관리 방법 - Google Patents
사용자를 위한 네트워크 보안 관리 방법 Download PDFInfo
- Publication number
- KR102471731B1 KR102471731B1 KR1020220027172A KR20220027172A KR102471731B1 KR 102471731 B1 KR102471731 B1 KR 102471731B1 KR 1020220027172 A KR1020220027172 A KR 1020220027172A KR 20220027172 A KR20220027172 A KR 20220027172A KR 102471731 B1 KR102471731 B1 KR 102471731B1
- Authority
- KR
- South Korea
- Prior art keywords
- network
- information
- risk
- vulnerability
- deriving
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
본 발명은 사용자의 네트워크 구조를 파악하고 네트워크를 보안하는 방법을 제공할 수 있다.
일 실시예에 따른 서버에 의해 수행되는 사용자를 위한 네트워크 보안 방법에 있어서, 고객 단말로부터 네트워크 구성 정보 및 네트워크 취약점 정보를 획득하는 단계; 상기 네트워크 구성 정보 및 상기 네트워크 취약점 정보에 기초하여 위험도를 도출하는 단계; 상기 위험도가 미리 정해진 기준 이상이면, 미리 정해진 기준 이상의 위험도와 관련된 취약점의 보완점을 도출하는 단계; 상기 미리 정해진 기준 이상의 위험도와 관련된 취약점 및 상기 보완점에 대한 정보를 상기 고객 단말로 전송하는 단계;를 포함할 수 있다.
일 실시예에 따른 서버에 의해 수행되는 사용자를 위한 네트워크 보안 방법에 있어서, 고객 단말로부터 네트워크 구성 정보 및 네트워크 취약점 정보를 획득하는 단계; 상기 네트워크 구성 정보 및 상기 네트워크 취약점 정보에 기초하여 위험도를 도출하는 단계; 상기 위험도가 미리 정해진 기준 이상이면, 미리 정해진 기준 이상의 위험도와 관련된 취약점의 보완점을 도출하는 단계; 상기 미리 정해진 기준 이상의 위험도와 관련된 취약점 및 상기 보완점에 대한 정보를 상기 고객 단말로 전송하는 단계;를 포함할 수 있다.
Description
본 발명은 사용자에게 네트워크 보안을 관리하는 방법에 관한 발명이다.
급변하는 IT 환경에서 웜 및 바이러스 등 매우 다양한 보안 위협요소들이 증가하고 있다. 특히 기업의 사내 외 네트워크에서 이러한 위협을 원천적으로 차단할 수 있는 방안이 필요하다 네트워크 관리자가 침입 탐지 시스템, 방화벽 등의 보안 장비에서 발생하는 경보 메시지를 통하여 네트워크에서 이상 현상이 발생하였는지를 인지하고, 이상 현상이 실제 네트워크 보안 위협인지를 판단하기 위해서는 경보 메시지와 관련된 트래픽을 검색하고 분석하는 등의 일련의 작업이 필요하다. 하지만 보안 장비에서 발생되는 경보 메시지의 양이 많을 뿐만 아니라, 네트워크 관리자가 관련 트래픽을 검색하고 분석하는데 많은 시간이 소요되는 등의 문제점이 있다.
이와 관련하여 효율적으로 네트워크 보안을 관리하기 위한 연구가 활발하게 진행되고 있다. 특히 네트워크 보안을 위해서 다양한 공격 패턴을 학습한 후, 이와 관련하여 네트워크 구조에 맞추어서 보안 방법을 맞춤형으로 설계할 필요가 있다. 이를 위해서 공격 종류 및 확률을 계산하고 이와 관련하여 네트워크를 보호하는 방법을 설계할 필요가 있다.
본 발명은 사용자의 네트워크 구조를 파악하고 네트워크를 보안하는 방법을 제공할 수 있다.
일 실시예에 따른 서버에 의해 수행되는 사용자를 위한 네트워크 보안 방법에 있어서, 고객 단말로부터 네트워크 구성 정보 및 네트워크 취약점 정보를 획득하는 단계; 상기 네트워크 구성 정보 및 상기 네트워크 취약점 정보에 기초하여 위험도를 도출하는 단계; 상기 위험도가 미리 정해진 기준 이상이면, 미리 정해진 기준 이상의 위험도와 관련된 취약점의 보완점을 도출하는 단계; 상기 미리 정해진 기준 이상의 위험도와 관련된 취약점 및 상기 보완점에 대한 정보를 상기 고객 단말로 전송하는 단계;를 포함할 수 있다.
일 실시예에 따른 서버에 의해 수행되는 사용자를 위한 네트워크 보안 방법에 있어서, 상기 네트워크 구성 정보 및 상기 네트워크 취약점 정보에 기초하여 위험도를 도출하는 단계는, 상기 네트워크 취약점 정보에 기초하여 취약 수치를 도출하는 단계;를 더 포함하고, 상기 위험도를 도출하는 단계는, 상기 네트워크 구성 정보에 기초하여 네트워크에 대응하는 복수의 취약 요소를 결정하는 단계; 상기 복수의 취약 요소 각각에 대응하는 취약 요소 개수를 도출하는 단계; 상기 취약 요소 개수 각각에 가중치를 부여하고, 가중치를 부여한 상기 취약 요소 개수를 변수로 하여 취약 수치를 계산하는 단계; 및 상기 취약 수치에 기초하여 위험도를 도출하는 단계;를 포함할 수 있다.
일 실시예에 따른 서버에 의해 수행되는 사용자를 위한 네트워크 보안 방법에 있어서, 상기 취약 수치를 계산하는 단계는 다음과 같은 수학식에 의할 수 있고,
[수학식]
상기 W는 취약 수치를 나타내고, 상기 b는 상기 취약 요소 개수를 나타내고, 상기 Ka는 상기 a번째 취약 요소에 대응하는 미리 정해진 기간 동안 발생한 횟수를 나타낼 수 있고, 상기 Ta는 상기 a번째 취약 요소에 대응하는 가중치를 나타내고, 상기 C는 네트워크의 구성에 대응하는 중요도를 나타내고, 상기 F는 상기 보안 취약 요소에 특정 기간 동안 투입한 보안 투자 금액을 나타낼 수 있다.
일 실시예에 따른 서버에 의해 수행되는 사용자를 위한 네트워크 보안 방법에 있어서, 상기 위험도를 도출하는 단계는, 제1 외부 서버로부터 기존 네트워크 공격 패턴 정보를 획득하는 단계; 상기 네트워크 구성 정보에 대응하는 공격 패턴 정보를 획득하는 단계; 상기 기존 네트워크 공격 패턴 정보 및 상기 공격 패턴 정보에 기초하여 공격의 단계 별 성공 확률을 결정하는 단계; 및 상기 공격의 단계 별 성공 확률 및 상기 취약 수치에 기초하여 위험도를 도출하는 단계;를 포함할 수 있다.
일 실시예에 따른 일 실시예에 따른 서버에 의해 수행되는 사용자를 위한 네트워크 보안 방법에 있어서, 상기 위험도를 도출하는 단계는, 고객 단말로부터 보안 위험 이력 정보를 획득하는 단계; 상기 복수의 취약 요소 각각을 적어도 세 개의 카테고리 중 하나로 분류하는 단계; 상기 기존 네트워크 공격 패턴 정보 및 상기 보안 위험 이력 정보에 기초하여 분류된 상기 카테고리에 대응하는 해결 필요 수치를 결정하는 단계; 상기 해결 필요 수치에 기초하여 상기 네트워크 구성 정보 중 취약한 구성의 우선순위를 결정하는 단계; 상기 공격의 단계별 성공 확률 및 상기 우선순위에 기초하여 위험도를 결정하는 단계;를 포함할 수 있다.
본 발명은 사용자의 네트워크에 맞는 네트워크 보안 방법을 제공 함으로서 사용자의 만족감을 향상시킬 수 있다.
다양한 실시예들에 대한 이해를 돕기 위해 상세한 설명의 일부로 포함된, 첨부 도면은 다양한 실시예들을 제공하고, 상세한 설명과 함께 다양한 실시예들의 기술적 특징을 설명한다.
도 1은 일 실시예에 의한 프로세서의 동작을 예시한 도면이다.
도 2는 일 실시예에 의한 서버의 동작을 예시한 도면이다.
도 3은 일 실시예에 의한 취약점 및 보완점을 고객 단말로 전송하는 동작을 예시한 도면이다.
도 4는 일 실시예에 의한 취약 수치를 계산하고 위험도를 도출하는 동작을 예시한 도면이다.
도 5는 일 실시예에 의한 공격의 단계 별 성공 확률을 결정하고 위험도를 도출하는 동작을 예시한 도면이다.
도 1은 일 실시예에 의한 프로세서의 동작을 예시한 도면이다.
도 2는 일 실시예에 의한 서버의 동작을 예시한 도면이다.
도 3은 일 실시예에 의한 취약점 및 보완점을 고객 단말로 전송하는 동작을 예시한 도면이다.
도 4는 일 실시예에 의한 취약 수치를 계산하고 위험도를 도출하는 동작을 예시한 도면이다.
도 5는 일 실시예에 의한 공격의 단계 별 성공 확률을 결정하고 위험도를 도출하는 동작을 예시한 도면이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다.
제1, 제2, A, B 등의 용어는 다양한 구성요소들을 설명하는 데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. “및/또는”이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 본 발명을 설명함에 있어 전체적인 이해를 용이하게 하기 위하여 도면상의 동일한 구성요소에 대해서는 동일한 참조 부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다.
도 1은 일 실시예에 의한 서버(1)에 속한 프로세서의 동작을 예시한 도면이다. 도 1을 구체적으로 살펴보면 적어도 하나의 프로세서(110)는 중앙 처리 장치(central processing unit, CPU), 그래픽 처리 장치(graphics processing unit, GPU), 또는 본 발명의 실시예들에 따른 방법들이 수행되는 전용의 프로세서를 의미할 수 있다. 메모리(120) 및 저장 장치(160) 각각은 휘발성 저장 매체 및 비휘발성 저장 매체 중에서 적어도 하나로 구성될 수 있다. 예를 들어, 메모리(120)는 읽기 전용 메모리(read only memory, ROM) 및 랜덤 액세스 메모리(random access memory, RAM) 중 하나일 수 있고, 저장 장치(160)는, 플래시메모리(flash-memory), 하드디스크 드라이브(HDD), 솔리드 스테이트 드라이브(SSD), 또는 각종 메모리 카드(예를 들어, micro SD 카드) 등일 수 있다.
또한, 서버(1)는, 서버에 포함될 수 있으며, 무선 네트워크를 통해 통신을 수행하는 송수신 장치(transceiver)(130)를 포함할 수 있다. 또한, 서버(1)는 입력 인터페이스 장치(140), 출력 인터페이스 장치(150), 저장 장치(160) 등을 더 포함할 수 있다. 서버(1)에 포함된 각각의 구성 요소들은 버스(bus)(170)에 의해 연결되어 서로 통신을 수행할 수 있다.
도 2는 일 실시예에 의한 서버의 동작을 예시한 도면이다. 도 3은 일 실시예에 의한 취약점 및 보완점을 고객 단말로 전송하는 동작을 예시한 도면이다. 도 2 및 도 3을 구체적으로 살펴보면, 서버(1)는 고객 단말로부터 네트워크 구성 정보 및 네트워크 취약점 정보를 획득할 수 있다. 네트워크 구성 정보는 네트워크를 이용하는 형태에 대한 정보를 포함할 수 있다. 일 실시예로 클라우드를 이용하는 네트워크, SNS 어플리케이션을 이용하는 네트워크 등의 네트워크를 이용하는 종류에 대한 정보를 포함할 수 있다. 네트워크 취약점 정보는 일반적으로 네트워크에서 일반적으로 취약한 부분들에 대한 정보를 포함할 수 있다. 일 실시예로 허가 되지 않은 키를 이용하여 엑세스 접근을 시도하는 경우, 엑세스 접근에 대한 방어를 무력화 시키는 경우, 허용되지 않은 엑세스 주소로 접속을 시도하는 경우 등에 대한 정보를 포함할 수 있다. 이때 네트워크 구성에 따라서 특히나 취약한 경우가 있을 수 있기에 해당 부분에 대한 정보도 포함할 수 있다. 또한 운용되는 웹 사이트 또는 어플리케이션은 정책 관리나 자산 관리, 진단 관리, 증적 관리 등 다양한 형태의 업무가 존재할 수 있기에 해당하는 업무에 대응하는 네트워크 구조가 다를 수 있고, 네트워크 구조에 따른 취약점 및 그 가중치가 각각 상이할 수 있다. 서버(1)는 네트워크 구성 정보 및 상기 네트워크 취약점 정보에 기초하여 위험도를 도출할 수 있다.
서버(1)는 상기 위험도가 미리 정해진 기준 이상이면, 미리 정해진 기준 이상의 위험도와 관련된 취약점의 보완점을 도출할 수 있으며, 상기 미리 정해진 기준 이상의 위험도와 관련된 취약점 및 상기 보완점에 대한 정보를 상기 고객 단말로 전송할 수 있다.
서버는 제2 외부 서버(2)로부터 해당 네트워크 업계에 대응하는 주식 정보를 획득할 수 있으며, 제3 외부 서버(3)로부터 뉴스 정보를 획득할 수 있다.
즉 서버는 네트워크 구성 정보 및 취약점 정보를 획득(301)할 수 있고, 위험도 및 보완점을 도출(302)할 수 있고, 취약점 및 보완점 고객 단말로 전송(303)할 수 있다.
도 4는 일 실시예에 의한 취약 수치를 계산하고 위험도를 도출하는 동작을 예시한 도면이다. 도 4를 구체적으로 살펴보면, 서버는 네트워크 구성 정보 및 상기 네트워크 취약점 정보에 기초하여 네트워크에 대응하는 복수의 취약 요소를 결정할 수 있다. 복수의 취약 요소는 네트워크에 대응하는 요소 들 중에서 보안에 취약한 요소들을 의미할 수 있다. 일 실시예로 서버는 복수의 네트워크에 대응하는 취약 요소 개수를 도출할 수 있다. 일 실시예로 취약 요소는 불손한 사용, 불안전한 인터페이스, 데이터 유실 또는 유출, 공유 기술의 취약성, 미공개 위협 프로파일 등의 요소가 있을 수 있다. 각각의 취약 요소 마다 각각의 네트워크마다 그 위험 들이 같이 산재되어 있을 수 있어 해당 위험 별로 가중치를 부여할 필요가 있다. 상기 취약 요소 각각에 가중치를 부여하고, 가중치를 부여한 상기 취약 요소 개수를 변수로 하여 취약 수치를 계산할 수 있다. 서버는 취약 수치에 기초하여 위험도를 도출할 수 있다.
이때 취약 수치는 다음과 같은 수학식 1에 의해 도출될 수 있다.
[수학식 1]
상기 W는 취약 수치를 나타내고, 상기 b는 상기 취약 요소 개수를 나타낼 수 있고, Ka는 a번째 취약 요소에 대응하는 미리 정해진 기간 동안 발생한 횟수를 나타낼 수 있고, Ta는 a번째 취약 요소에 대응하는 가중치를 나타낼 수 있고, C는 네트워크의 구성에 대응하는 중요도를 나타낼 수 있고, F는 보안 요소에 이전의 특정 기간 동안 투입한 보안 투자 금액을 나타낼 수 있다. 서버는 복수의 취약 요소를 결정 및 취약 요소 개수를 도출(401)할 수 있고, 취약 수치를 계산하고 위험도를 도출(402)할 수 있다.
도 5는 일 실시예에 의한 공격의 단계 별 성공 확률을 결정하고 위험도를 도출하는 동작을 예시한 도면이다.
도 5를 구체적으로 살펴보면, 서버는 제1 외부 서버로부터 기존 네트워크 공격 패턴 정보를 획득할 수 있고, 상기 네트워크 구성 정보에 대응하는 공격 패턴 정보를 획득할 수 있으며, 상기 기존 네트워크 공격 패턴 정보 및 상기 공격 패턴 정보에 기초하여 공격의 단계 별 성공 확률을 결정할 수 있고, 상기 공격의 단계 별 성공 확률 및 상기 취약 수치에 기초하여 위험도를 도출할 수 있다. 기존 네트워크 공격 패턴 정보는 기존에 통상적으로 사용되는 네트워크 공격 패턴에 관한 정보를 나타낼 수 있다. 공격 패턴 정보는 실제로 들어오고 있는 공격에 대한 정보를 의미할 수 있다. 공격의 단계 별 성공 확률은 각각의 공격에 대해 공격 패턴이 있다고 하고, 각각의 공격의 패턴이 첫번째, 두번째, 세번째 등등 연속적으로 들어온다고 하면, 첫번째 공격이 성공할 확률, 첫번째 공격이 성공하고 나서 두번째 공격이 성공할 확률 등에 대한 정보를 포함할 수 있다. 각각의 첫번째, 두번째, 세번째 공격이 성공할 확률은 이전 공격이 성공했느냐 여부로 달라질 수 있고, 이는 이후 서술하는 수학식에 의해 그 확률을 도출할 수 있으며, 확률에 비례하여 이를 방지할 수 있는 금액 투입 예산을 설정할 수도 있다.
공격의 단계 별 성공 확률을 도출하는 단계는 다음과 같은 수학식에 의할 수 있다.
[수학식 2]
상기 Xa는 a번?? 취약 요소에 대응하는 공격의 단계 별 성공 확률을 나타내고, 상기 f는 상기 공격이 n번째 공격 단계라고 하면 n-1단계를 나타낼 수 있다. 일 실시예로 어플리케이션 네트워크를 공격하는 공격 패턴이 엑세스 권한이 없음에도 강제로 접속을 허용하게 하는 패턴이고 현재 공격 패턴 중 4번째 단계라면 3번째 단계 까지를 나타낼 수 있고, Jad는 a번째 취약 요소에서 d번째 공격 패턴에서의 성공 확률을 나타낼 수 있고, Lad는 a번째 취약 요소에서 d번째 공격 패턴 단계에 대응하는 가중치를 나타낼 수 있고, N은 상기 F의 반비례 값을 나타낼 수 있고, W는 취약 수치를 나타내고, 자연 상수를 나타낼 수 있다.
또한 서버는, 고객 단말로부터 보안 위험 이력 정보를 획득할 수 있고, 상기 복수의 취약 요소 각각을 적어도 세 개의 카테고리 중 하나로 분류할 수 있고, 상기 기존 네트워크 공격 패턴 정보 및 상기 보안 위험 이력 정보에 기초하여 분류된 상기 카테고리에 대응하는 해결 필요 수치를 결정할 수 있고, 상기 해결 필요 수치에 기초하여 상기 네트워크 구성 정보 중 취약한 구성의 우선순위를 결정할 수 있고, 상기 공격의 단계별 성공 확률, 상기 취약 수치 및 상기 우선순위에 기초하여 위험도를 결정할 수 있다.
이때 적어도 세 개의 카테고리는 일 실시예로 취약 요소는 불손한 사용, 불안전한 인터페이스, 데이터 유실 또는 유출, 공유 기술의 취약성, 미공개 위협 프로파일 등의 요소가 카테고리로 설정될 수 있다. 보안 위험 이력은 각각의 카테고리에 위험한 공격이 들어왔던 이력 정보를 포함할 수 있고, 기존 네트워크 공격 패턴 정보에 기초하여 해당 대응 해결 필요 수치를 결정할 수 있다. 해결 필요 수치에 기초하여 우선순위를 결정한 후, 우선순위가 높은 순서로 위험도를 높게 하도록 설정할 수 있다. 해결 필요 수치는 이력 정보에 포함된 공격의 이력 횟수와, 미리 테이블링 되어 있는 공격의 강도 및 기존의 공격 패턴 정보에 기초하여 사용자에 의해 또는 해당 요소들에 비례하여 우선순위가 결정되도록 설정할 수 있다.
이때 공격의 단계별 성공 확률, 및 상기 우선순위에 기초하여 위험도를 결정하는 것은 종합 수치를 결정한 후 종합 수치에 비례하여 위험도를 결정하도록 설정할 수 있다. 다음과 같은 수학식 3에 의할 수 있다.
[수학식 3]
P는 종합 수치를 나타낼 수 있고, 는 a번째 취약 요소에 대응하는 공격의 단계별 성공 확률의 총합에 가중치를 부여한 값을 나타낼 수 있고, O는 우선 순위의 반비례 값을 나타낼 수 있고(일 실시예로 2순위라면 1/2의 값을 도입하도록 설정할 수 있고), Io-는 우선 순위에 대응하는 가중치를 나타낼 수 있다. 해당 수치를 통해 우선 순위와 취약 요소에 대응하는 공격의 단계별 성공 확률 값을 모두 고려하여 위험도를 도출할 수 있다.
또한 서버는 제2 외부 서버로부터 해당 네트워크 업계에 대응하는 주식 정보를 획득할 수 있으며, 위험도를 도출할 때 상기 주식 정보에 대응하는 주식 값에 비례하도록 위험도를 설정할 수 있다. 이때 주식 값을 고려할 시, 기업의 시가 총액 정보, 기업의 매출 정보 및 기업의 네트워크 이용률 정보에 비례하여 위험도를 고려하도록 설정할 수 있다.
또한 서버는 제3 외부 서버로부터 뉴스 정보를 획득할 수 있다. 서버는 상기 뉴스 정보에 기초하여 뉴스에 언급되는 네트워크 구성에 따른 언급 횟수 정보를 획득할 수 있고, 상기 언급 횟수 정보에 대응하는 언급 횟수에 비례하여 위험도를 높게 하도록 설정할 수 있다. 이는 대중의 관심이 많아지는 만큼 이에 대한 위험도가 높아지도록 설정하는 것을 나타낼 수 있다.
서버는 기존 네트워크 공격 패턴 정보를 획득 및 공격 패턴 정보를 획득(501)할 수 있고, 공격의 단계 별 성공 확률을 결정하고 위험도를 도출(502)할 수 있다.
사용자 단말은 통신 가능한 데스크탑 컴퓨터(desktop computer), 랩탑 컴퓨터(laptop computer), 노트북(notebook), 스마트폰(smart phone), 태블릿 PC(tablet PC), 모바일폰(mobile phone), 스마트 워치(smart watch), 스마트 글래스(smart glass), e-book 리더기, PMP(portable multimedia player), 휴대용 게임기, 네비게이션(navigation) 장치, 디지털 카메라(digital camera), DMB(digital multimedia broadcasting) 재생기, 디지털 음성 녹음기(digital audio recorder), 디지털 음성 재생기(digital audio player), 디지털 동영상 녹화기(digital video recorder), 디지털 동영상 재생기(digital video player), 및 PDA(Personal Digital Assistant) 등 일 수 있다.
기계 학습일 이용 시 딥 러닝 모델을 이용할 수 있으며 머신 러닝 모델을 이용하여 수행할 수 있다. 이때 학습 데이터 셋은 외부의 다양한 서버에서 획득한 다양한 정보를 학습 데이터 셋으로 포함할 수 있으며, 지도 학습 방식이 이용될 수 있다. 이때, 딥 러닝 모델 모듈은 DNN(deep neural network) 알고리즘을 이용할 수 있다. 기재된 바에 국한되지 않고, 합성곱 신경망(CNN, Convoultional Neural Network), 순환 신경망(RNN, Recurrent Neural Network), 제한 볼츠만 머신(RBM, Restricted Boltzmann Machine), 심층 신뢰 신경망(DBN, Deep Belief Network) 알고리즘들이 이용될 수 있으며, 각각의 알고리즘들은 주지의 기술이므로 설명은 생략한다.
본 발명에 따른 방법들은 다양한 컴퓨터 수단을 통해 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 컴퓨터 판독 가능 매체는프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 컴퓨터 판독 가능 매체에 기록되는 프로그램 명령은 본 발명을 위해 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다.
컴퓨터 판독 가능 매체의 예에는 롬(ROM), 램(RAM), 플래시 메모리(flash memory) 등과 같이 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함될 수 있다. 프로그램 명령의 예에는 컴파일러(compiler)에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터(interpreter) 등을 사용해서 컴퓨터에 의해 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 상술한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 적어도 하나의 소프트웨어 모듈로 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
또한, 상술한 방법 또는 장치는 그 구성이나 기능의 전부 또는 일부가 결합되어 구현되거나, 분리되어 구현될 수 있다.
상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
본 발명에 따른 방법들은 다양한 컴퓨터 수단을 통해 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 컴퓨터 판독 가능 매체에 기록되는 프로그램 명령은 본 발명을 위해 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다.
컴퓨터 판독 가능 매체의 예에는 롬(ROM), 램(RAM), 플래시 메모리(flash memory) 등과 같이 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함될 수 있다. 프로그램 명령의 예에는 컴파일러(compiler)에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터(interpreter) 등을 사용해서 컴퓨터에 의해 실행될 수 있는 고급 언어 코드를 포함할 수 있다. 상술한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 적어도 하나의 소프트웨어 모듈로 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
또한, 상술한 방법 또는 장치는 그 구성이나 기능의 전부 또는 일부가 결합되어 구현되거나, 분리되어 구현될 수 있다.
상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
1: 서버
Claims (5)
- 서버에 의해 수행되는 사용자를 위한 네트워크 보안 방법에 있어서,
고객 단말로부터 네트워크 구성 정보 및 네트워크 취약점 정보를 획득하는 단계;
상기 네트워크 구성 정보 및 상기 네트워크 취약점 정보에 기초하여 위험도를 도출하는 단계;
상기 위험도가 미리 정해진 기준 이상이면, 미리 정해진 기준 이상의 위험도와 관련된 취약점의 보완점을 도출하는 단계;
상기 미리 정해진 기준 이상의 위험도와 관련된 취약점 및 상기 보완점에 대한 정보를 상기 고객 단말로 전송하는 단계;를 포함하고,
상기 네트워크 구성 정보 및 상기 네트워크 취약점 정보에 기초하여 위험도를 도출하는 단계는,
상기 네트워크 구성 정보 및 상기 네트워크 취약점 정보에 기초하여 네트워크에 대응하는 복수의 취약 요소 개수를 도출하는 단계;
상기 취약 요소 각각에 가중치를 부여하고, 가중치를 부여한 상기 취약 요소 개수를 변수로 하여 취약 수치를 계산하는 단계; 및
상기 취약 수치에 기초하여 위험도를 도출하는 단계;를 포함하고,
상기 취약 수치를 계산하는 단계는 다음과 같은 수학식에 의할 수 있고,
[수학식]
,
상기 W는 취약 수치를 나타내고, 상기 b는 상기 취약 요소 개수를 나타내고, 상기 Ka는 상기 a번째 취약 요소에 대응하는 미리 정해진 기간 동안 발생한 횟수를 나타낼 수 있고, 상기 Ta는 상기 a번째 취약 요소에 대응하는 가중치를 나타내고, 상기 C는 네트워크의 구성에 대응하는 중요도를 나타내고, 상기 F는 상기 보안 취약 요소에 특정 기간 동안 투입한 보안 투자 금액을 나타내는 사용자를 위한 네트워크 보안 방법. - 제1항에 있어서,
상기 위험도를 도출하는 단계는,
제1 외부 서버로부터 기존 네트워크 공격 패턴 정보를 획득하는 단계;
상기 네트워크 구성 정보에 대응하는 공격 패턴 정보를 획득하는 단계;
상기 기존 네트워크 공격 패턴 정보 및 상기 공격 패턴 정보에 기초하여 공격의 단계 별 성공 확률을 결정하는 단계; 및
상기 공격의 단계 별 성공 확률 및 상기 취약 수치에 기초하여 위험도를 도출하는 단계;를 포함하는 사용자를 위한 네트워크 보안 방법. - 제2항에 있어서,
상기 위험도를 도출하는 단계는,
고객 단말로부터 보안 위험 이력 정보를 획득하는 단계;
상기 복수의 취약 요소 각각을 적어도 세 개의 카테고리 중 하나로 분류하는 단계;
상기 기존 네트워크 공격 패턴 정보 및 상기 보안 위험 이력 정보에 기초하여 분류된 상기 카테고리에 대응하는 해결 필요 수치를 결정하는 단계;
상기 해결 필요 수치에 기초하여 상기 네트워크 구성 정보 중 취약한 구성의 우선순위를 결정하는 단계;
상기 공격의 단계별 성공 확률 및 상기 우선순위에 기초하여 위험도를 결정하는 단계;를 포함하는 사용자를 위한 네트워크 보안 방법.
- 삭제
- 삭제
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020220027172A KR102471731B1 (ko) | 2022-03-03 | 2022-03-03 | 사용자를 위한 네트워크 보안 관리 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020220027172A KR102471731B1 (ko) | 2022-03-03 | 2022-03-03 | 사용자를 위한 네트워크 보안 관리 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR102471731B1 true KR102471731B1 (ko) | 2022-11-28 |
Family
ID=84237063
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020220027172A KR102471731B1 (ko) | 2022-03-03 | 2022-03-03 | 사용자를 위한 네트워크 보안 관리 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102471731B1 (ko) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050093196A (ko) * | 2004-03-18 | 2005-09-23 | 한재호 | 정보자산에 대한 실시간 위험지수 산정 방법 및 시스템 |
KR20120079972A (ko) * | 2011-01-06 | 2012-07-16 | 삼성에스디에스 주식회사 | 지능형 통합 보안 관리 시스템 및 방법 |
KR102143510B1 (ko) * | 2019-01-31 | 2020-08-11 | 김종현 | 정보 보안 위험 관리 시스템 |
KR20210083607A (ko) * | 2019-12-27 | 2021-07-07 | 우정우 | 위험 분석을 위한 보안요소 지수화 시스템 및 방법 |
-
2022
- 2022-03-03 KR KR1020220027172A patent/KR102471731B1/ko active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20050093196A (ko) * | 2004-03-18 | 2005-09-23 | 한재호 | 정보자산에 대한 실시간 위험지수 산정 방법 및 시스템 |
KR20120079972A (ko) * | 2011-01-06 | 2012-07-16 | 삼성에스디에스 주식회사 | 지능형 통합 보안 관리 시스템 및 방법 |
KR102143510B1 (ko) * | 2019-01-31 | 2020-08-11 | 김종현 | 정보 보안 위험 관리 시스템 |
KR20210083607A (ko) * | 2019-12-27 | 2021-07-07 | 우정우 | 위험 분석을 위한 보안요소 지수화 시스템 및 방법 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7086972B2 (ja) | 侵入検出のための継続的な学習 | |
US10785241B2 (en) | URL attack detection method and apparatus, and electronic device | |
US20210019674A1 (en) | Risk profiling and rating of extended relationships using ontological databases | |
US9160766B2 (en) | Systems and methods for protecting organizations against spear phishing attacks | |
US9336388B2 (en) | Method and system for thwarting insider attacks through informational network analysis | |
Naqvi et al. | Mitigation strategies against the phishing attacks: A systematic literature review | |
US12019739B2 (en) | User behavior risk analytic system with multiple time intervals and shared data extraction | |
WO2021207309A1 (en) | Machine learning system for determining a security vulnerability in computer software | |
CN113486334A (zh) | 网络攻击预测方法、装置、电子设备及存储介质 | |
CN110855648B (zh) | 一种网络攻击的预警控制方法及装置 | |
CN110148053B (zh) | 用户信贷额度评估方法、装置、电子设备和可读介质 | |
CN110135978B (zh) | 用户金融风险评估方法、装置、电子设备和可读介质 | |
US12038984B2 (en) | Using a machine learning system to process a corpus of documents associated with a user to determine a user-specific and/or process-specific consequence index | |
US20160269431A1 (en) | Predictive analytics utilizing real time events | |
CN112214775A (zh) | 对图数据的注入式攻击方法、装置、介质及电子设备 | |
CN114693192A (zh) | 风控决策方法、装置、计算机设备和存储介质 | |
US20240241752A1 (en) | Risk profiling and rating of extended relationships using ontological databases | |
Geradts | Digital, big data and computational forensics | |
US20230274004A1 (en) | Subject Level Privacy Attack Analysis for Federated Learning | |
Anand et al. | Mitigating Cyber-Security Risks using Cyber-Analytics | |
CN115660073B (zh) | 基于和声鲸鱼优化算法的入侵检测方法和系统 | |
Awiszus et al. | Building resilience in cybersecurity: An artificial lab approach | |
KR102471731B1 (ko) | 사용자를 위한 네트워크 보안 관리 방법 | |
CN115567572A (zh) | 确定对象异常度的方法、装置、设备以及存储介质 | |
WO2022239030A1 (en) | Method and system for anomaly detection in the banking system with graph neural networks (gnns) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |