KR102685837B1 - Information Security Work Management System - Google Patents

Information Security Work Management System Download PDF

Info

Publication number
KR102685837B1
KR102685837B1 KR1020230102368A KR20230102368A KR102685837B1 KR 102685837 B1 KR102685837 B1 KR 102685837B1 KR 1020230102368 A KR1020230102368 A KR 1020230102368A KR 20230102368 A KR20230102368 A KR 20230102368A KR 102685837 B1 KR102685837 B1 KR 102685837B1
Authority
KR
South Korea
Prior art keywords
security
management
evaluation
status
compliance
Prior art date
Application number
KR1020230102368A
Other languages
Korean (ko)
Inventor
이진우
김해원
문수연
조남진
최성우
이민규
서동준
원정연
유경선
이지수
Original Assignee
주식회사 그루비소프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 그루비소프트 filed Critical 주식회사 그루비소프트
Application granted granted Critical
Publication of KR102685837B1 publication Critical patent/KR102685837B1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • G06F3/0482Interaction with lists of selectable items, e.g. menus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • G06F3/0483Interaction with page-structured environments, e.g. book metaphor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/044Recurrent networks, e.g. Hopfield networks
    • G06N3/0442Recurrent networks, e.g. Hopfield networks characterised by memory or gating, e.g. long short-term memory [LSTM] or gated recurrent units [GRU]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0639Performance analysis of employees; Performance analysis of enterprise or organisation operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Abstract

일실시예에 따르면, 정보보안 업무관리시스템에 있어서, 정보보안 관리 실태평가 솔루션 서비스를 제공하기 위한 서버를 포함하는 솔루션이 제공된다.According to one embodiment, in an information security work management system, a solution including a server for providing an information security management status evaluation solution service is provided.

Description

정보보안 업무관리시스템{Information Security Work Management System}Information Security Work Management System

본 발명은 정보보안 관리 실태평가 솔루션 시스템을 제공하기 위한 기술에 관한 것이다.The present invention relates to technology for providing an information security management status assessment solution system.

국내 공공기관의 사이버 보안 피해 사례가 매년 늘어나고 있다. 2007년에 발생한 DDOS(분산 서비스 거부) 공격을 비롯하여 최근에도 다양한 사이버 공격 사례가 공공기관을 겨냥하여 발생하고 있다.The number of cases of cyber security damage to domestic public institutions is increasing every year. In recent years, various cyber attacks targeting public institutions have occurred, including the DDOS (distributed denial of service) attack that occurred in 2007.

이러한 상황을 반영하여 국내 공공기관은 정보보안에 대한 관리와 대응 역량을 강화하기 위해 정례적인 정보보안 관리 실태평가를 실시하고 있다. 정보보안 관리 실태평가는 기관의 정보보안 체계와 정책, 절차, 기술, 인력 등을 평가하여 현재의 보안 상태를 파악하고 개선할 수 있는 방안을 도출하는 과정이다.Reflecting this situation, domestic public institutions are conducting regular information security management status assessments to strengthen their management and response capabilities for information security. Information security management status assessment is the process of evaluating an organization's information security system, policies, procedures, technology, and human resources to identify the current security status and derive ways to improve it.

정보보안 관리 실태평가는 외부 기관이나 전문평가팀이 수행하며, 평가 대상은 주로 보안 정책 및 절차, 네트워크 및 시스템 보호, 접근 통제, 데이터 보호, 위협 탐지 및 대응, 보안 교육 및 인식 등 다양한 영역을 포함한다. 이를 통해 기관은 현재의 보안 수준과 취약점을 파악하고, 보안 정책과 절차를 강화하며 적절한 보안 대응을 할 수 있도록 지침을 받을 수 있다.Information security management status assessments are conducted by external organizations or professional evaluation teams, and the evaluation targets mainly include various areas such as security policies and procedures, network and system protection, access control, data protection, threat detection and response, and security training and awareness. do. Through this, organizations can determine their current security level and vulnerabilities, strengthen their security policies and procedures, and receive guidance to take appropriate security responses.

정보보안 관리 실태평가의 필요성이 점차 증가함에 따라 정보보안 관리 실태평가의 효율성 확보가 절실히 필요한 실정이며, 정보보안 관리 실태평가를 수행하는 평가자의 전문성과 능력에 따라 평가 결과가 달라질 수 있어 평가 결과의 신뢰성이 보장된 기술이 요구되고 있다.As the need for information security management status assessment gradually increases, there is an urgent need to secure the efficiency of information security management status assessment. The evaluation results may vary depending on the expertise and ability of the evaluator performing the information security management status assessment, so the evaluation results may vary. Technology with guaranteed reliability is required.

한국등록특허 제10-1850095호Korean Patent No. 10-1850095 한국등록특허 제10-1436741호Korean Patent No. 10-1436741 한국공개특허 제10-2019-0066547호Korean Patent Publication No. 10-2019-0066547 한국등록특허 제10-0740682호Korean Patent No. 10-0740682

일실시예에 따르면, 정보보안 관리 실태평가 솔루션 시스템에 있어서, 정보보안 관리 실태평가 솔루션 서비스를 제공하기 위한 서버를 포함하는 시스템을 제공하기 위한 것을 그 목적으로 한다.According to one embodiment, the purpose of the information security management status assessment solution system is to provide a system including a server for providing an information security management status assessment solution service.

또한, 상기 정보보안 관리 실태평가 솔루션 시스템은, 컴플라이언스 관리 솔루션, 이력 관리 솔루션, 시스템 관리 솔루션, 보안 업무 관리 솔루션을 연동하고, 상기 서버는, 웹사이트를 운용하고, 과거 컴플라이언스 점검 결과 및 규정 위반 사례를 포함하는 컴플라이언스 상태 이력 데이터, 과거 시행된 조치 내역을 포함하는 조치 이력 데이터를 학습데이터로 기학습된 인공지능 모델에, 현재 컴플라이언스 상태 이력 데이터를 입력하여, 정보보안 관리 실태평가의 개선을 위한 평가 개선 조치를 획득하고, 상기 웹사이트를 통해 보안담당자 단말이 접속되면, 계정 정보에 따른 대시보드를 제공하되, 계정 정보에 따른 개인 UI/UX를 제공하고, 상기 대시보드는, 상기 연동한 컴플라이언스 관리 솔루션, 이력 관리 솔루션, 시스템 관리 솔루션, 보안 업무 관리 솔루션을 통해 획득한 데이터를 바탕으로, 정보자산 현황, 정보보안 관리 실태평가 현황, 컴플라이언스 현황, 컴플라이언스 점수, 컴플라이언스 관리, 컴플라이언스 분석 데이터, 평가 개선 조치, 변경 이력 추적 데이터, 이력 조회, 이력 분석 데이터, 변경 이력 데이터, 시스템 성능 모니터링, 로그 분석 데이터, 취약점 관리 데이터, 시스템 장애 데이터, 보안 이벤트 모니터링, 취약점 관리 데이터 중 하나 이상을 간략하게 위젯 방식으로 제공하고, 상기 서버는, 상기 웹사이트에, 대시보드 커스터마이징 기능을 제공하되, 상기 대시보드 커스터마이징 기능은, 대시보드를 구성하는 위젯의 크기 조정 및 위치 조정, 위젯의 추가 및 삭제, 대시보드 색상 변경 기능을 포함하고, 보안담당자 단말을 통해 대시보드 커스터마이징이 완료되면, 변경된 대시보드 설정을 보안담당자 계정 정보에 저장하고, 상기 웹사이트에, 보안담당자 단말을 통해 선택되는 실태평가 관리 메뉴를 제공하되, 상기 실태평가 관리 메뉴는, 정보보안 관리 실태평가를 진행할 대상 및 항목을 설정하기 위한 평가 생성 메뉴, 평가 담당자 지정과 평가 일정 및 진행 상황을 관리하기 위한 평가 관리 메뉴, 평가 진행 결과를 등록하기 위한 평가결과 등록 메뉴, 평가결과를 조회하기 위한 평가결과 확인 메뉴, 모든 평가 항목에 대한 점수를 등록하여 합산하고 조회하는 최종 평가결과 등록 및 확인 메뉴, 평가 결과의 변화를 확인하기 위한 평가 결과 비교 메뉴, 컴플라이언스 규정 및 정책 데이터와, 컴플라이언스 상태 이력 데이터 및 컴플라이언스 점수 산출 방식을 관리하는 컴플라이언스 관리 메뉴를 포함하고, 보안담당자 단말을 통해 상기 실태평가 관리 메뉴 중 하나가 선택되면, 상기 보안담당자 단말에, 선택된 메뉴에 따른 인터페이스를 제공하는 시스템을 제공할 수 있다.In addition, the information security management status evaluation solution system links compliance management solution, history management solution, system management solution, and security work management solution, and the server operates the website and records past compliance inspection results and cases of violation of regulations. Evaluation to improve the information security management actual status evaluation by inputting the current compliance status history data into an artificial intelligence model that has been pre-trained with compliance status history data, including the history of actions implemented in the past, as learning data. When improvement measures are obtained and the security officer's terminal is connected through the website, a dashboard is provided according to the account information, and personal UI/UX is provided according to the account information, and the dashboard is used for compliance management linked to the above. Based on data acquired through solutions, history management solutions, system management solutions, and security work management solutions, information asset status, information security management status evaluation status, compliance status, compliance score, compliance management, compliance analysis data, evaluation improvement measures , Provides one or more of change history tracking data, history inquiry, history analysis data, change history data, system performance monitoring, log analysis data, vulnerability management data, system failure data, security event monitoring, and vulnerability management data in a simple widget format. And, the server provides a dashboard customization function to the website, wherein the dashboard customization function includes adjusting the size and position of widgets constituting the dashboard, adding and deleting widgets, and changing the dashboard color. Includes, when dashboard customization is completed through the security officer terminal, the changed dashboard settings are saved in the security officer account information, and a status evaluation management menu selected through the security officer terminal is provided on the website, The status evaluation management menu includes an evaluation creation menu to set the targets and items for information security management status evaluation, an evaluation management menu to designate an evaluation person in charge and manage the evaluation schedule and progress, and an evaluation result to register the evaluation progress results. Registration menu, evaluation result confirmation menu to check evaluation results, final evaluation result registration and confirmation menu to register, add up and search scores for all evaluation items, evaluation result comparison menu to check changes in evaluation results, compliance regulations and a compliance management menu that manages policy data, compliance status history data, and a compliance score calculation method, and when one of the status evaluation management menus is selected through the security officer terminal, a menu is displayed on the security officer terminal according to the selected menu. A system that provides an interface can be provided.

그리고 상기 서버는, 상기 웹사이트에, 보안담당자 단말을 통해 선택되는 보고서 생성 메뉴를 제공하되, 상기 보고서 생성 메뉴는, 컴플라이언스 상태 점수를 포함하는 컴플라이언스 보고서, 시스템 변경 이력 및 접근 이력을 포함하는 이력 조회 보고서, 시스템 변경 이력을 추적하여 변경 내용 관련 데이터를 포함하는 변경 이력 추적 보고서, 시스템 이력 데이터 분석을 포함하는 이력 분석 보고서, 시스템 성능과 리소스 사용 상태를 포함하는 시스템 성능 평가 보고서, 시스템 로그 데이터를 분석한 결과를 포함하는 로그 분석 보고서, 보안 대상의 취약점과 취약점 관리, 해결 상태 및 취약점 심각도를 포함하는 취약점 관리 보고서, 시스템에서 발생한 보안 이벤트를 포함하는 보안 이벤트 모니터링 보고서를 포함하고, 보안담당자 단말을 통해 상기 보고서 생성 메뉴 중 하나가 선택되면, 선택된 보고서를 스프레드시트 파일 또는 휴대용 문서 형식으로 생성하여 상기 보안담당자 단말에 제공하는 시스템을 제공할 수 있다.And the server provides the website with a report generation menu selected through the security officer terminal, wherein the report generation menu provides a compliance report including a compliance status score, a history inquiry including system change history and access history. Report, change history tracking report that tracks system change history and includes data related to changes, history analysis report that includes analysis of system history data, system performance evaluation report that includes system performance and resource usage status, analyzes system log data It includes a log analysis report containing the results, a vulnerability management report containing security target vulnerabilities and vulnerability management, resolution status and vulnerability severity, and a security event monitoring report containing security events occurring in the system, and can be sent through the security officer terminal. When one of the report generation menus is selected, a system can be provided that generates the selected report in a spreadsheet file or portable document format and provides it to the security officer terminal.

또한, 상기 인공지능 모델은, LSTM(Long Short-Term Memory) 또는 GRU(Gated Recurrent Unit)을 기반으로 하는 시스템을 제공할 수 있다.Additionally, the artificial intelligence model may provide a system based on Long Short-Term Memory (LSTM) or Gated Recurrent Unit (GRU).

마지막으로 상기 서버는, 상기 컴플라이언스 보고서에 포함되는 컴플라이언스 상태 점수를 [수학식 1]를 바탕으로 산출하고,Finally, the server calculates the compliance status score included in the compliance report based on [Equation 1],

[수학식 1][Equation 1]

Figure 112023086279012-pat00001
Figure 112023086279012-pat00001

상기 Score는 컴플라이언스 상태 점수이고, 상기 Nm는 평가 개선 조치 이행 수이며, 상기 Ns는 보안 교육 이행 수이고, 상기 Ti는 i번째 평가 개선 조치 이행에 걸린 시간이며, 상기 Nc는 컴플라이언스 위반 수인 시스템을 제공할 수 있다.The Score is the compliance status score, N m is the number of evaluation improvement measures implemented, N s is the number of security training implementations, T i is the time taken to implement the ith evaluation improvement measure, and N c is the compliance violation. A manual system can be provided.

상기와 같이, 본 발명에 따른 정보보안 관리 실태평가 솔루션 시스템을 제공함으로써, 복수의 솔루션을 연동할 수 있고, 정보보안 관리 실태평가의 개선을 위한 평가 개선 조치를 획득할 수 있으며, 웹사이트에 계정 정보에 따른 정보보안 관련 대시보드와, 대시보드 커스터마이징 기능을 제공할 수 있고, 보안담당자 단말을 통해 선택된 실태평가 관리 메뉴에 따른 인터페이스를 제공할 수 있으며, 정보보안 관련 보고서를 생성할 수 있는 효과가 있다.As described above, by providing the information security management status assessment solution system according to the present invention, multiple solutions can be linked, evaluation improvement measures for improving the information security management status assessment can be obtained, and an account on the website can be obtained. It can provide information security-related dashboards and dashboard customization functions according to the information, and can provide an interface according to the status assessment management menu selected through the security manager terminal, and has the effect of generating information security-related reports. there is.

본 발명의 목적은 이상에서 언급한 목적으로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 명확하게 이해될 수 있을 것이다.The object of the present invention is not limited to the object mentioned above, and other objects not mentioned can be clearly understood from the description below.

일실시예에 따르면, 정보보안 관리 실태평가 솔루션 시스템에 있어서, 정보보안 관리 실태평가 솔루션 서비스를 제공하기 위한 서버를 포함하는 시스템을 제공된다.According to one embodiment, in the information security management status assessment solution system, a system including a server for providing an information security management status assessment solution service is provided.

또한, 상기 정보보안 관리 실태평가 솔루션 시스템은, 컴플라이언스 관리 솔루션, 이력 관리 솔루션, 시스템 관리 솔루션, 보안 업무 관리 솔루션을 연동하고, 상기 서버는, 웹사이트를 운용하고, 과거 컴플라이언스 점검 결과 및 규정 위반 사례를 포함하는 컴플라이언스 상태 이력 데이터, 과거 시행된 조치 내역을 포함하는 조치 이력 데이터를 학습데이터로 기학습된 인공지능 모델에, 현재 컴플라이언스 상태 이력 데이터를 입력하여, 정보보안 관리 실태평가의 개선을 위한 평가 개선 조치를 획득하고, 상기 웹사이트를 통해 보안담당자 단말이 접속되면, 계정 정보에 따른 대시보드를 제공하되, 계정 정보에 따른 개인 UI/UX를 제공하고, 상기 대시보드는, 상기 연동한 컴플라이언스 관리 솔루션, 이력 관리 솔루션, 시스템 관리 솔루션, 보안 업무 관리 솔루션을 통해 획득한 데이터를 바탕으로, 정보자산 현황, 정보보안 관리 실태평가 현황, 컴플라이언스 현황, 컴플라이언스 점수, 컴플라이언스 관리, 컴플라이언스 분석 데이터, 평가 개선 조치, 변경 이력 추적 데이터, 이력 조회, 이력 분석 데이터, 변경 이력 데이터, 시스템 성능 모니터링, 로그 분석 데이터, 취약점 관리 데이터, 시스템 장애 데이터, 보안 이벤트 모니터링, 취약점 관리 데이터 중 하나 이상을 간략하게 위젯 방식으로 제공하고, 상기 서버는, 상기 웹사이트에, 대시보드 커스터마이징 기능을 제공하되, 상기 대시보드 커스터마이징 기능은, 대시보드를 구성하는 위젯의 크기 조정 및 위치 조정, 위젯의 추가 및 삭제, 대시보드 색상 변경 기능을 포함하고, 보안담당자 단말을 통해 대시보드 커스터마이징이 완료되면, 변경된 대시보드 설정을 보안담당자 계정 정보에 저장하고, 상기 웹사이트에, 보안담당자 단말을 통해 선택되는 실태평가 관리 메뉴를 제공하되, 상기 실태평가 관리 메뉴는, 정보보안 관리 실태평가를 진행할 대상 및 항목을 설정하기 위한 평가 생성 메뉴, 평가 담당자 지정과 평가 일정 및 진행 상황을 관리하기 위한 평가 관리 메뉴, 평가 진행 결과를 등록하기 위한 평가결과 등록 메뉴, 평가결과를 조회하기 위한 평가결과 확인 메뉴, 모든 평가 항목에 대한 점수를 등록하여 합산하고 조회하는 최종 평가결과 등록 및 확인 메뉴, 평가 결과의 변화를 확인하기 위한 평가 결과 비교 메뉴, 컴플라이언스 규정 및 정책 데이터와, 컴플라이언스 상태 이력 데이터 및 컴플라이언스 점수 산출 방식을 관리하는 컴플라이언스 관리 메뉴를 포함하고, 보안담당자 단말을 통해 상기 실태평가 관리 메뉴 중 하나가 선택되면, 상기 보안담당자 단말에, 선택된 메뉴에 따른 인터페이스를 제공할 수 있다.In addition, the information security management status evaluation solution system links compliance management solution, history management solution, system management solution, and security work management solution, and the server operates the website and records past compliance inspection results and cases of violation of regulations. Evaluation to improve the information security management actual status evaluation by inputting the current compliance status history data into an artificial intelligence model that has been pre-trained with compliance status history data, including the history of actions implemented in the past, as learning data. When improvement measures are obtained and the security officer's terminal is connected through the website, a dashboard is provided according to the account information, and personal UI/UX is provided according to the account information, and the dashboard is used for compliance management linked to the above. Based on data acquired through solutions, history management solutions, system management solutions, and security business management solutions, information asset status, information security management status evaluation status, compliance status, compliance score, compliance management, compliance analysis data, and evaluation improvement measures. , Provides one or more of change history tracking data, history inquiry, history analysis data, change history data, system performance monitoring, log analysis data, vulnerability management data, system failure data, security event monitoring, and vulnerability management data in a simple widget format. And, the server provides a dashboard customization function to the website, wherein the dashboard customization function includes adjusting the size and position of widgets constituting the dashboard, adding and deleting widgets, and changing the dashboard color. Includes, when dashboard customization is completed through the security officer terminal, the changed dashboard settings are saved in the security officer account information, and a status evaluation management menu selected through the security officer terminal is provided on the website, The status evaluation management menu includes an evaluation creation menu to set the targets and items for information security management status evaluation, an evaluation management menu to designate an evaluation person in charge and manage the evaluation schedule and progress, and an evaluation result to register the evaluation progress results. Registration menu, evaluation result confirmation menu to check evaluation results, final evaluation result registration and confirmation menu to register, add up and search scores for all evaluation items, evaluation result comparison menu to check changes in evaluation results, compliance regulations and a compliance management menu that manages policy data, compliance status history data, and a compliance score calculation method, and when one of the status evaluation management menus is selected through the security officer terminal, a menu is displayed on the security officer terminal according to the selected menu. An interface can be provided.

그리고 상기 서버는, 상기 웹사이트에, 보안담당자 단말을 통해 선택되는 보고서 생성 메뉴를 제공하되, 상기 보고서 생성 메뉴는, 컴플라이언스 상태 점수를 포함하는 컴플라이언스 보고서, 시스템 변경 이력 및 접근 이력을 포함하는 이력 조회 보고서, 시스템 변경 이력을 추적하여 변경 내용 관련 데이터를 포함하는 변경 이력 추적 보고서, 시스템 이력 데이터 분석을 포함하는 이력 분석 보고서, 시스템 성능과 리소스 사용 상태를 포함하는 시스템 성능 평가 보고서, 시스템 로그 데이터를 분석한 결과를 포함하는 로그 분석 보고서, 보안 대상의 취약점과 취약점 관리, 해결 상태 및 취약점 심각도를 포함하는 취약점 관리 보고서, 시스템에서 발생한 보안 이벤트를 포함하는 보안 이벤트 모니터링 보고서를 포함하고, 보안담당자 단말을 통해 상기 보고서 생성 메뉴 중 하나가 선택되면, 선택된 보고서를 스프레드시트 파일 또는 휴대용 문서 형식으로 생성하여 상기 보안담당자 단말에 제공할 수 있다.And the server provides the website with a report generation menu selected through the security officer terminal, wherein the report generation menu provides a compliance report including a compliance status score, a history inquiry including system change history and access history. Report, change history tracking report that tracks system change history and includes data related to changes, history analysis report that includes analysis of system history data, system performance evaluation report that includes system performance and resource usage status, analyzes system log data It includes a log analysis report containing the results, a vulnerability management report containing security target vulnerabilities and vulnerability management, resolution status and vulnerability severity, and a security event monitoring report containing security events occurring in the system, and can be sent through the security officer terminal. When one of the report creation menus is selected, the selected report can be generated in a spreadsheet file or portable document format and provided to the security officer terminal.

또한, 상기 인공지능 모델은, LSTM(Long Short-Term Memory) 또는 GRU(Gated Recurrent Unit)을 기반으로 할 수 있다.Additionally, the artificial intelligence model may be based on Long Short-Term Memory (LSTM) or Gated Recurrent Unit (GRU).

마지막으로 상기 서버는, 상기 컴플라이언스 보고서에 포함되는 컴플라이언스 상태 점수를 [수학식 1]를 바탕으로 산출하고,Finally, the server calculates the compliance status score included in the compliance report based on [Equation 1],

[수학식 1][Equation 1]

Figure 112023086279012-pat00002
Figure 112023086279012-pat00002

상기 Score는 컴플라이언스 상태 점수이고, 상기 Nm는 평가 개선 조치 이행 수이며, 상기 Ns는 보안 교육 이행 수이고, 상기 Ti는 i번째 평가 개선 조치 이행에 걸린 시간이며, 상기 Nc는 컴플라이언스 위반 수를 나타낼 수 있다.The Score is the compliance status score, N m is the number of evaluation improvement measures implemented, N s is the number of security training implementations, T i is the time taken to implement the ith evaluation improvement measure, and N c is the compliance violation. It can represent numbers.

일실시예에 따르면, 본 발명에 따른 정보보안 관리 실태평가 솔루션 시스템을 제공함으로써, 복수의 솔루션을 연동할 수 있는 효과가 있다.According to one embodiment, by providing an information security management status evaluation solution system according to the present invention, there is an effect of linking a plurality of solutions.

또한, 인공지능 기술을 이용하여 정보보안 관리 실태평가의 개선을 위한 평가 개선 조치를 획득할 수 있다.In addition, artificial intelligence technology can be used to obtain evaluation improvement measures to improve the information security management status evaluation.

그리고 웹사이트에 계정 정보에 따른 정보보안 관련 대시보드 및 대시보드 커스터마이징 기능을 제공할 수 있다.Additionally, the website can provide information security-related dashboards and dashboard customization functions according to account information.

또한, 보안담당자 단말을 통해 선택된 실태평가 관리 메뉴에 따른 인터페이스를 제공할 수 있다.In addition, an interface according to the selected status evaluation management menu can be provided through the security manager terminal.

또한, 정보보안 관련 보고서를 생성할 수 있는 효과가 있다.Additionally, it has the effect of generating reports related to information security.

한편, 실시예들에 따른 효과들은 이상에서 언급한 것으로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 해당 기술 분야의 통상의 지식을 가진 자에게 명확히 이해될 수 있을 것이다.Meanwhile, the effects according to the embodiments are not limited to those mentioned above, and other effects not mentioned can be clearly understood by those skilled in the art from the description below.

도 1은 일실시예에 따른 정보보안 관리 실태평가 솔루션 시스템의 구성을 개략적으로 나타낸 개념도이다.
도 2는 일실시예에 따른 정보보안 관리 실태평가 솔루션 시스템의 동작 과정을 설명하기 위한 순서도이다.
도 3은 일실시예에 따른 정보보안 관련 보고서를 생성하는 과정을 설명하기 위한 도면이다.
도 4는 일실시예에 따른 보안 업무 관리 메뉴 및 인터페이스 제공 과정을 설명하기 위한 도면이다.
Figure 1 is a conceptual diagram schematically showing the configuration of an information security management status assessment solution system according to an embodiment.
Figure 2 is a flowchart for explaining the operation process of the information security management status assessment solution system according to an embodiment.
Figure 3 is a diagram for explaining the process of generating an information security-related report according to an embodiment.
Figure 4 is a diagram for explaining a process of providing a security task management menu and interface according to an embodiment.

이하에서, 첨부된 도면을 참조하여 실시예들을 상세하게 설명한다. 그러나, 실시예들에는 다양한 변경이 가해질 수 있어서 특허출원의 권리 범위가 이러한 실시예들에 의해 제한되거나 한정되는 것은 아니다. 실시예들에 대한 모든 변경, 균등물 내지 대체물이 권리 범위에 포함되는 것으로 이해되어야 한다.Hereinafter, embodiments will be described in detail with reference to the attached drawings. However, various changes can be made to the embodiments, so the scope of the patent application is not limited or limited by these embodiments. It should be understood that all changes, equivalents, or substitutes for the embodiments are included in the scope of rights.

실시예들에 대한 특정한 구조적 또는 기능적 설명들은 단지 예시를 위한 목적으로 개시된 것으로서, 다양한 형태로 변경되어 실시될 수 있다. 따라서, 실시예들은 특정한 개시형태로 한정되는 것이 아니며, 본 명세서의 범위는 기술적 사상에 포함되는 변경, 균등물, 또는 대체물을 포함한다.Specific structural or functional descriptions of the embodiments are disclosed for illustrative purposes only and may be modified and implemented in various forms. Accordingly, the embodiments are not limited to the specific disclosed form, and the scope of the present specification includes changes, equivalents, or substitutes included in the technical spirit.

제1 또는 제2 등의 용어를 다양한 구성요소들을 설명하는데 사용될 수 있지만, 이런 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 해석되어야 한다. 예를 들어, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소는 제1 구성요소로도 명명될 수 있다.Terms such as first or second may be used to describe various components, but these terms should be interpreted only for the purpose of distinguishing one component from another component. For example, a first component may be named a second component, and similarly, the second component may also be named a first component.

어떤 구성요소가 다른 구성요소에 "연결되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다.When a component is referred to as being “connected” to another component, it should be understood that it may be directly connected or connected to the other component, but that other components may exist in between.

실시예에서 사용한 용어는 단지 설명을 목적으로 사용된 것으로, 한정하려는 의도로 해석되어서는 안된다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서 상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terms used in the examples are for descriptive purposes only and should not be construed as limiting. Singular expressions include plural expressions unless the context clearly dictates otherwise. In this specification, terms such as “comprise” or “have” are intended to designate the presence of features, numbers, steps, operations, components, parts, or combinations thereof described in the specification, but are not intended to indicate the presence of one or more other features. It should be understood that it does not exclude in advance the possibility of the existence or addition of elements, numbers, steps, operations, components, parts, or combinations thereof.

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless otherwise defined, all terms used herein, including technical or scientific terms, have the same meaning as generally understood by a person of ordinary skill in the technical field to which the embodiments belong. Terms defined in commonly used dictionaries should be interpreted as having a meaning consistent with the meaning in the context of the related technology, and should not be interpreted in an ideal or excessively formal sense unless explicitly defined in the present application. No.

또한, 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일한 참조부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 실시예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 실시예의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.In addition, when describing with reference to the accompanying drawings, identical components will be assigned the same reference numerals regardless of the reference numerals, and overlapping descriptions thereof will be omitted. In describing the embodiments, if it is determined that detailed descriptions of related known technologies may unnecessarily obscure the gist of the embodiments, the detailed descriptions are omitted.

실시예들은 퍼스널 컴퓨터, 랩톱 컴퓨터, 태블릿 컴퓨터, 스마트 폰, 텔레비전, 스마트 가전 기기, 지능형 자동차, 키오스크, 웨어러블 장치 등 다양한 형태의 제품으로 구현될 수 있다.Embodiments may be implemented in various types of products such as personal computers, laptop computers, tablet computers, smart phones, televisions, smart home appliances, intelligent vehicles, kiosks, and wearable devices.

도 1은 일실시예에 따른 정보보안 관리 실태평가 솔루션 시스템의 구성을 개략적으로 나타낸 개념도이고, 도 2는 일실시예에 따른 정보보안 관리 실태평가 솔루션 시스템의 동작 과정을 설명하기 위한 순서도이며, 도 3은 일실시예에 따른 정보보안 관련 보고서를 생성하는 과정을 설명하기 위한 도면이고, 도 4는 일실시예에 따른 보안 업무 관리 메뉴 및 인터페이스 제공 과정을 설명하기 위한 도면이다.Figure 1 is a conceptual diagram schematically showing the configuration of an information security management status assessment solution system according to an embodiment, and Figure 2 is a flowchart for explaining the operation process of an information security management status assessment solution system according to an embodiment. 3 is a diagram illustrating a process for generating an information security-related report according to an embodiment, and FIG. 4 is a diagram illustrating a process for providing a security work management menu and interface according to an embodiment.

일실시예로서, 도 1을 참조하면, 정보보안 관리 실태평가 솔루션 시스템은 정보보안 관리 실태평가 솔루션 서비스를 제공하기 위한 서버(100)를 포함할 수 있다.As an example, referring to FIG. 1, the information security management status assessment solution system may include a server 100 for providing an information security management status assessment solution service.

상기 서버(100)는, 보안담당자 단말을 통해 요구되는 정보보안 관리 실태평가 솔루션 시스템의 다양한 기능을 제공할 수 있고, 정보보안 관리 실태평가 솔루션 시스템에서 생성되는 데이터를 저장하고 관리할 수 있다. 또한, 보안담당자별 개인화된 UI/UX를 제공할 수 있다.The server 100 can provide various functions of the information security management status assessment solution system required through the security officer terminal, and can store and manage data generated in the information security management status assessment solution system. Additionally, personalized UI/UX can be provided for each security officer.

그리고 상기 서버는 다수의 보안담당자 단말을 통해 동시 작업이 가능하도록 확장 가능한 아키텍처와 성능 최적화를 통해 대량의 데이터 처리와 병렬 작업을 지원할 수 있다. 데이터의 유실을 방지하기 위해서 주요 데이터의 백업과 복구를 지원할 수도 있다.In addition, the server can support large amounts of data processing and parallel work through a scalable architecture and performance optimization to enable simultaneous work through multiple security officer terminals. To prevent data loss, it can also support backup and recovery of key data.

상기 서버는 네트워크를 통하여 다수의 보안담당자 단말과 데이터를 주고 받을 수 있다.The server can exchange data with multiple security officer terminals through the network.

도 2를 참조하면, 일실시예로서 S201 단계에서 본 발명에 따른 정보보안 관리 실태평가 솔루션 시스템은, 컴플라이언스 관리 솔루션, 이력 관리 솔루션, 시스템 관리 솔루션, 보안 업무 관리 솔루션을 연동할 수 있다. 이로 인해 보안담당자에게 종합적인 보안 관리 서비스를 제공할 수 있다.Referring to FIG. 2, as an example, in step S201, the information security management status evaluation solution system according to the present invention may link a compliance management solution, a history management solution, a system management solution, and a security work management solution. This makes it possible to provide comprehensive security management services to security personnel.

또한, S202 단계에서 서버는, 웹사이트를 운용할 수 있다.Additionally, in step S202, the server can operate the website.

S203 단계에서 서버는, 과거 컴플라이언스 점검 결과 및 규정 위반 사례를 포함하는 컴플라이언스 상태 이력 데이터, 과거 시행된 조치 내역을 포함하는 조치 이력 데이터를 학습데이터로 기학습된 인공지능 모델에, 현재 컴플라이언스 상태 이력 데이터를 입력하여, 정보보안 관리 실태평가의 개선을 위한 평가 개선 조치를 획득할 수 있다.In step S203, the server transfers compliance status history data, including past compliance inspection results and rule violation cases, and action history data, including past implemented action details, to an artificial intelligence model that has been previously trained as learning data, and the current compliance status history data. By entering , you can obtain evaluation improvement measures to improve the information security management status evaluation.

상기 인공지능 모델의 입력변수는 컴플라이언스 상태 이력 데이터이고, 출력변수는 조치 이력 데이터일 수 있다. 상기 기학습된 인공지능 모델에 현재의 컴플라이언스 상태 이력 데이터를 입력하면, 해당 상태에 따른 적절한 개선 조치를 출력할 수 있다.The input variable of the artificial intelligence model may be compliance status history data, and the output variable may be action history data. By inputting current compliance status history data into the pre-trained artificial intelligence model, appropriate improvement measures according to the status can be output.

이를 위해, 과거 컴플라이언스 점검 결과 및 규정 위반 사례를 포함하는 컴플라이언스 상태 이력 데이터, 과거 시행된 조치 내역을 포함하는 조치 이력 데이터를 수집하고, 수집한 데이터들을 인공지능 모델의 입력 형식에 맞게 정제, 형식 변환, 벡터화 등의 전처리하고, 전처리된 학습데이터를 기반으로 인공지능 모델을 학습시킬 수 있다.To this end, we collect compliance status history data, including past compliance inspection results and cases of violation of regulations, and action history data, including past measures taken, and clean and format the collected data to fit the input format of the artificial intelligence model. , vectorization, etc. can be preprocessed, and an artificial intelligence model can be trained based on the preprocessed learning data.

인공지능 모델은 학습데이터의 패턴을 학습하고, 입력데이터를 바탕으로 학습데이터에서 유사 패턴을 찾아낼 수 있다. 다음으로, 기학습된 인공지능 모델을 통해 획득한 출력 데이터를 정답과 비교하여 모델의 성능을 평가할 수 있다.Artificial intelligence models learn patterns in training data and can find similar patterns in training data based on input data. Next, the performance of the model can be evaluated by comparing the output data obtained through the pre-trained artificial intelligence model with the correct answer.

일실시예로서 상기 인공지능 모델은, LSTM(Long Short-Term Memory) 또는 GRU(Gated Recurrent Unit)을 기반으로 할 수 있다.As an example, the artificial intelligence model may be based on Long Short-Term Memory (LSTM) or Gated Recurrent Unit (GRU).

LSTM(Long Short-Term Memory)과 GRU(Gated Recurrent Unit)는 인공지능 모델에서 시퀀스 데이터를 처리하는 데 사용되는 장기 및 단기 메모리를 갖는 순환 신경망(RNN, Recurrent Neural Network)의 변형으로서, 시계열 데이터 같은 순차적 데이터의 의존 관계를 고려할 수 있다.Long Short-Term Memory (LSTM) and Gated Recurrent Unit (GRU) are variants of Recurrent Neural Network (RNN) with long-term and short-term memory used to process sequence data in artificial intelligence models, such as time series data. Dependencies of sequential data can be considered.

LSTM을 기반으로 하는 인공지능 모델은, 시퀀스 데이터의 장기 의존성을 고려하여 정보보안 상태 이력 데이터를 입력으로 받아 평가 개선 조치를 출력할 수 있다. LSTM은 입력 게이트, 삭제 게이트, 셀 상태, 출력 게이트의 구조를 가지고 있어 이전 정보를 유지하고 필요한 정보를 업데이트하며 출력을 결정할 수 있다.An artificial intelligence model based on LSTM can receive information security status history data as input and output evaluation improvement measures, considering the long-term dependency of sequence data. LSTM has a structure of input gate, deletion gate, cell state, and output gate, so it can maintain previous information, update necessary information, and determine output.

또한, LSTM 기반 인공지능 모델은 과거 컴플라이언스 점검 결과와, 규정 위반 사례 등의 다양한 정보를 이용하여 정보보안 관리 실태평가를 분석하고 개선 조치를 예측할 수 있다.In addition, the LSTM-based artificial intelligence model can analyze information security management status assessments and predict improvement measures using various information such as past compliance inspection results and rule violation cases.

GRU를 기반으로 하는 인공지능 모델은, 업데이트 게이트와 리셋 게이트를 사용하여 이전 상태를 업데이트하고 현재 입력과 조합하여 새로운 상태를 계산할 수 있다. GRU 기반 인공지능 모델은 정보보안 상태 이력 데이터를 입력으로 받아 평가 개선 조치를 출력할 수 있다. GRU 기반 인공지능 모델은 LSTM 기반 인공지능 모델에 비해 계산 효율성이 높아 LSTM 기반 인공지능 모델 대비 속도가 빠르다는 장점이 있다.An artificial intelligence model based on GRU can use update gates and reset gates to update the previous state and calculate a new state by combining it with the current input. The GRU-based artificial intelligence model can receive information security status history data as input and output evaluation improvement measures. The GRU-based artificial intelligence model has the advantage of being faster than the LSTM-based artificial intelligence model because it has higher computational efficiency than the LSTM-based artificial intelligence model.

S204 단계에서 서버는, 상기 웹사이트를 통해 보안담당자 단말이 접속되면, 계정 정보에 따른 대시보드를 제공하되, 계정 정보에 따른 개인 UI/UX를 제공할 수 있다. 보안담당자는 개인 편의에 따라 대시보드의 구성 요소를 추가하거나 삭제할 수 있다.In step S204, when the security officer terminal is connected through the website, the server may provide a dashboard according to account information and personal UI/UX according to account information. Security personnel can add or delete dashboard components according to personal convenience.

상기 대시보드는, 상기 연동한 컴플라이언스 관리 솔루션, 이력 관리 솔루션, 시스템 관리 솔루션, 보안 업무 관리 솔루션을 통해 획득한 데이터를 바탕으로, 정보자산 현황, 정보보안 관리 실태평가 현황, 컴플라이언스 현황, 컴플라이언스 점수, 컴플라이언스 관리, 컴플라이언스 분석 데이터, 평가 개선 조치, 변경 이력 추적 데이터, 이력 조회, 이력 분석 데이터, 변경 이력 데이터, 시스템 성능 모니터링, 로그 분석 데이터, 취약점 관리 데이터, 시스템 장애 데이터, 보안 이벤트 모니터링, 취약점 관리 데이터 중 하나 이상을 간략하게 위젯 방식으로 제공하고,The dashboard displays information asset status, information security management status evaluation status, compliance status, compliance score, Compliance management, compliance analysis data, evaluation improvement measures, change history tracking data, history inquiry, history analysis data, change history data, system performance monitoring, log analysis data, vulnerability management data, system failure data, security event monitoring, vulnerability management data Provide one or more of the following briefly in the form of a widget,

S205 단계에서 서버는, 상기 웹사이트에, 대시보드 커스터마이징 기능을 제공하되, 상기 대시보드 커스터마이징 기능은, 대시보드를 구성하는 위젯의 크기 조정 및 위치 조정, 위젯의 추가 및 삭제, 대시보드 색상 변경 기능을 포함할 수 있다.In step S205, the server provides a dashboard customization function to the website, wherein the dashboard customization function includes adjusting the size and position of widgets constituting the dashboard, adding and deleting widgets, and changing the dashboard color. may include.

또한, S206 단계에서 서버는, 보안담당자 단말을 통해 대시보드 커스터마이징이 완료되면, 변경된 대시보드 설정을 보안담당자 계정 정보에 저장할 수 있다.Additionally, in step S206, when dashboard customization is completed through the security officer terminal, the server may store the changed dashboard settings in the security officer account information.

상기 S204 단계에서 계정 정보에 따른 대시보드를 제공할 때에, 상기 계정 정보에 저장한 대시보드 설정을 불러올 수 있다.When providing a dashboard according to account information in step S204, dashboard settings saved in the account information can be loaded.

일실시예로서 S207 단계에서 서버는, 상기 웹사이트에, 보안담당자 단말을 통해 선택되는 실태평가 관리 메뉴를 제공하되, 상기 실태평가 관리 메뉴는, 정보보안 관리 실태평가를 진행할 대상 및 항목을 설정하기 위한 평가 생성 메뉴, 평가 담당자 지정과 평가 일정 및 진행 상황을 관리하기 위한 평가 관리 메뉴, 평가 진행 결과를 등록하기 위한 평가결과 등록 메뉴, 평가결과를 조회하기 위한 평가결과 확인 메뉴, 모든 평가 항목에 대한 점수를 등록하여 합산하고 조회하는 최종 평가결과 등록 및 확인 메뉴, 평가 결과의 변화를 확인하기 위한 평가 결과 비교 메뉴, 컴플라이언스 규정 및 정책 데이터와, 컴플라이언스 상태 이력 데이터 및 컴플라이언스 점수 산출 방식을 관리하는 컴플라이언스 관리 메뉴를 포함할 수 있다.In one embodiment, in step S207, the server provides the website with a status evaluation management menu selected through a security manager terminal, wherein the status evaluation management menu sets targets and items for which information security management status evaluation is to be performed. evaluation creation menu for evaluation creation menu, evaluation management menu for designating evaluation personnel and managing evaluation schedule and progress, evaluation result registration menu for registering evaluation progress results, evaluation results confirmation menu for viewing evaluation results, and information on all evaluation items. Final evaluation result registration and confirmation menu that registers, adds up, and searches scores, evaluation result comparison menu to check changes in evaluation results, compliance management that manages compliance regulation and policy data, compliance status history data, and compliance score calculation method. Can include a menu.

보안담당자 단말을 통해 평가 결과 비교 메뉴가 선택되면, 과거 평가 결과 데이터를 시간 흐름에 따라 시각화하여 표시한 정보를 제공할 수 있다.When the evaluation result comparison menu is selected through the security manager's terminal, information displayed by visualizing past evaluation result data over time can be provided.

마지막으로 S208 단계에서 서버는, 보안담당자 단말을 통해 상기 실태평가 관리 메뉴 중 하나가 선택되면, 상기 보안담당자 단말에, 선택된 메뉴에 따른 인터페이스를 제공할 수 있다.Finally, in step S208, when one of the status evaluation management menus is selected through the security officer terminal, the server may provide an interface according to the selected menu to the security officer terminal.

선택된 메뉴에 따른 인터페이스는, 정보보안 관리 실태평가를 진행할 대상 및 항목을 설정하기 위한 인터페이스, 평가 담당자 지정과 평가 일정 및 진행 상황을 관리하기 위한 인터페이스, 평가 진행 결과를 등록하기 위한 인터페이스, 평가결과를 조회하기 위한 인터페이스, 모든 평가 항목에 대한 점수를 등록하여 합산하고 조회하기 위한 인터페이스, 평가 결과의 변화를 확인하기 위한 인터페이스, 컴플라이언스 규정 및 정책 데이터와, 컴플라이언스 상태 이력 데이터 및 컴플라이언스 점수 산출 방식을 관리하기 위한 인터페이스를 포함할 수 있다.The interface according to the selected menu is an interface for setting the target and items for information security management status evaluation, an interface for designating an evaluation person and managing the evaluation schedule and progress, an interface for registering the evaluation progress results, and an interface for registering the evaluation results. Interface for searching, interface for registering, adding up, and searching scores for all evaluation items, interface for checking changes in evaluation results, managing compliance regulation and policy data, compliance status history data, and compliance score calculation method. May include an interface for

도 3을 참조하면, 일실시예로서 S301 단계에서 서버는, 상기 웹사이트에, 보안담당자 단말을 통해 선택되는 보고서 생성 메뉴를 제공할 수 있다.Referring to FIG. 3, in one embodiment, in step S301, the server may provide the website with a report creation menu selected through the security officer terminal.

상기 보고서 생성 메뉴는, 컴플라이언스 상태 점수를 포함하는 컴플라이언스 보고서, 시스템 변경 이력 및 접근 이력을 포함하는 이력 조회 보고서, 시스템 변경 이력을 추적하여 변경 내용 관련 데이터를 포함하는 변경 이력 추적 보고서, 시스템 이력 데이터 분석을 포함하는 이력 분석 보고서, 시스템 성능과 리소스 사용 상태를 포함하는 시스템 성능 평가 보고서, 시스템 로그 데이터를 분석한 결과를 포함하는 로그 분석 보고서, 보안 대상의 취약점과 취약점 관리, 해결 상태 및 취약점 심각도를 포함하는 취약점 관리 보고서, 시스템에서 발생한 보안 이벤트를 포함하는 보안 이벤트 모니터링 보고서를 포함할 수 있다.The report creation menu includes a compliance report including compliance status scores, a history inquiry report including system change history and access history, a change history tracking report including data related to changes by tracking system change history, and system history data analysis. Historical analysis report including, system performance evaluation report including system performance and resource usage status, log analysis report including results of analyzing system log data, security target vulnerabilities and vulnerability management, resolution status and vulnerability severity. It can include a vulnerability management report that includes security events that occur in the system, and a security event monitoring report that includes security events that occurred in the system.

또한, S302 단계에서 서버는, 보안담당자 단말을 통해 상기 보고서 생성 메뉴 중 하나가 선택되면, 선택된 보고서를 스프레드시트 파일 또는 휴대용 문서 형식으로 생성하여 상기 보안담당자 단말에 제공할 수 있다.Additionally, in step S302, when one of the report generation menus is selected through the security officer terminal, the server may generate the selected report in a spreadsheet file or portable document format and provide it to the security officer terminal.

일실시예로서 상기 서버는, 상기 컴플라이언스 보고서에 포함되는 컴플라이언스 상태 점수를 [수학식 1]을 기반으로 산출할 수 있다.As an example, the server may calculate the compliance status score included in the compliance report based on [Equation 1].

[수학식 1][Equation 1]

Figure 112023086279012-pat00003
Figure 112023086279012-pat00003

상기 Score는 컴플라이언스 상태 점수이고, 상기 Nm는 평가 개선 조치 이행 수이며, 상기 Ns는 보안 교육 이행 수이고, 상기 Ti는 i번째 평가 개선 조치 이행에 걸린 시간이며, 상기 Nc는 컴플라이언스 위반 수를 나타낼 수 있다.The Score is the compliance status score, N m is the number of evaluation improvement measures implemented, N s is the number of security training implementations, T i is the time taken to implement the ith evaluation improvement measure, and N c is the compliance violation. It can represent numbers.

컴플라이언스 상태 점수는 보안담당자 지정 또는 월 기준으로 산출할 수도 있다. 해당 월의 평가 개선 조치 이행 수, 보안 교육 이행 수, 평가 개선 조치 이행에 걸린 시간의 총 합, 컴플라이언스 위반 수를 기반으로 컴플라이언스 상태 점수를 산출할 수 있다.Compliance status scores can also be calculated by designated security officer or on a monthly basis. Compliance status scores can be calculated based on the number of evaluation improvement actions implemented in a given month, the number of security training implementations, the total time taken to implement evaluation improvement actions, and the number of compliance violations.

예를 들어, 상기 평가 개선 조치 이행 수(Nm)가 50회이고, 상기 보안 교육 이행 수(Ns)가 30회이며, i번째 평가 개선 조치 이행에 걸린 시간(Ti)의 총 합이 70시간이고, 컴플라이언스 위반 수(Nc)가 60개이면, 컴플라이언스 상태 점수(Score)는 77점일 수 있다.For example, the number of implementations of the evaluation improvement measures (N m ) is 50, the number of implementations of the security training (N s ) is 30, and the total sum of the time taken to implement the ith evaluation improvement measures (T i ) is If it is 70 hours and the number of compliance violations (N c ) is 60, the compliance status score (Score) may be 77 points.

일실시예로서 상기 서버는, 상기 취약점 관리 보고서에 포함되는 취약점 심각도를 [수학식 2]를 바탕으로 산출할 수 있다.As an example, the server may calculate the vulnerability severity included in the vulnerability management report based on [Equation 2].

[수학식 2][Equation 2]

Figure 112023086279012-pat00004
Figure 112023086279012-pat00004

상기 V.S.는 취약점 심각도이고, 상기 Dv는 해당 취약점의 발생 시각과 현재 시각의 차이며, 상기 Nd는 발견된 전체 취약점의 개수이고, 상기 Na는 해당 취약점에 영향 받는 시스템 수일 수 있다.The VS is the vulnerability severity, the D v is the difference between the occurrence time of the vulnerability and the current time, the N d is the total number of discovered vulnerabilities, and the N a may be the number of systems affected by the vulnerability.

예를 들어, 취약점의 발생 시각과 현재 시각의 차(Dv)가 48시간이고, 발견된 전체 취약점의 개수(Nd)가 10개이고, 해당 취약점에 영향 받는 시스템 수(Na)가 5개이면, 취약점 심각도(V.S.)는 72일 수 있다.For example, the difference between the vulnerability occurrence time and the current time (D v ) is 48 hours, the total number of discovered vulnerabilities (N d ) is 10, and the number of systems affected by the vulnerability (N a ) is 5. If so, the Vulnerability Severity (VS) may be 72.

적절한 취약점 해소 조치가 취해져 취약점이 개선된 상태이면, 취약점 심각도를 산출하지 않을 수 있다.If appropriate vulnerability remediation measures have been taken and the vulnerability has been improved, the vulnerability severity level may not be calculated.

도 4를 참조하면, 일실시예로서 S401 단계에서 서버는, 상기 웹사이트에, 보안담당자 단말을 통해 선택되는 보안 업무 관리 메뉴를 제공하되, 상기 보안 업무 관리 메뉴는, 업무 프로세스를 생성하고 업무의 우선순위를 설정하는 업무 프로세스 관리 메뉴, 업무 진행 상황을 모니터링하는 업무 모니터링 메뉴, 보안 업무에 적합한 보안담당자에게 할당하고 협업을 지원하며 업무 공유 기능을 제공하고 보안 업무 관련 문서 공유 기능을 제공하기 위한 업무 할당 및 협업 지원 메뉴, 보안 업무 관련 보고서 생성 메뉴, 반복되는 패턴을 갖는 보안 업무를 자동화하기 위한 자동화 생성 메뉴를 포함할 수 있다.Referring to FIG. 4, as an example, in step S401, the server provides the website with a security task management menu selected through a security officer terminal, wherein the security task management menu creates a task process and performs tasks. A business process management menu that sets priorities, a business monitoring menu that monitors work progress, tasks to assign to security personnel appropriate for security work, support collaboration, provide work sharing functions, and provide security work-related document sharing functions. It may include an assignment and collaboration support menu, a security task-related report generation menu, and an automation creation menu to automate security tasks with repetitive patterns.

또한 402 단계에서 서버는, 보안담당자 단말을 통해 상기 보안 업무 관리 메뉴 중 하나가 선택되면, 상기 보안담당자 단말에, 선택된 메뉴에 따른 인터페이스를 제공할 수 있다.Additionally, in step 402, when one of the security work management menus is selected through the security officer terminal, the server may provide an interface according to the selected menu to the security officer terminal.

본 발명에 따른 정보보안 관리 실태평가 솔루션 시스템을 제공함으로써, 복수의 솔루션을 연동할 수 있고, 인공지능 기술을 이용하여 정보보안 관리 실태평가의 개선을 위한 평가 개선 조치를 획득할 수 있으며, 웹사이트에 계정 정보에 따른 정보보안 관련 대시보드 및 대시보드 커스터마이징 기능을 제공할 수 있고, 보안담당자 단말을 통해 선택된 실태평가 관리 메뉴에 따른 인터페이스를 제공할 수 있으며, 정보보안 관련 보고서를 생성할 수 있는 효과가 있다.By providing an information security management status assessment solution system according to the present invention, multiple solutions can be linked, and evaluation improvement measures for improving the information security management status assessment can be obtained using artificial intelligence technology. It can provide information security-related dashboards and dashboard customization functions according to account information, provide an interface according to the status assessment management menu selected through the security manager terminal, and generate information security-related reports. There is.

이상에서 설명된 실시예들은 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치, 방법 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.The embodiments described above may be implemented with hardware components, software components, and/or a combination of hardware components and software components. For example, the devices, methods, and components described in the embodiments may include, for example, a processor, a controller, an arithmetic logic unit (ALU), a digital signal processor, a microcomputer, and a field programmable gate (FPGA). It may be implemented using one or more general-purpose or special-purpose computers, such as an array, programmable logic unit (PLU), microprocessor, or any other device capable of executing and responding to instructions. A processing device may execute an operating system (OS) and one or more software applications that run on the operating system. Additionally, a processing device may access, store, manipulate, process, and generate data in response to the execution of software. For ease of understanding, a single processing device may be described as being used; however, those skilled in the art will understand that a processing device includes multiple processing elements and/or multiple types of processing elements. It can be seen that it may include. For example, a processing device may include a plurality of processors or one processor and one controller. Additionally, other processing configurations, such as parallel processors, are possible.

실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The method according to the embodiment may be implemented in the form of program instructions that can be executed through various computer means and recorded on a computer-readable medium. The computer-readable medium may include program instructions, data files, data structures, etc., singly or in combination. Program instructions recorded on the medium may be specially designed and configured for the embodiment or may be known and available to those skilled in the art of computer software. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tapes, optical media such as CD-ROMs and DVDs, and magnetic media such as floptical disks. -Includes optical media (magneto-optical media) and hardware devices specifically configured to store and execute program instructions, such as ROM, RAM, flash memory, etc. Examples of program instructions include machine language code, such as that produced by a compiler, as well as high-level language code that can be executed by a computer using an interpreter, etc. The hardware devices described above may be configured to operate as one or more software modules to perform the operations of the embodiments, and vice versa.

소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.Software may include a computer program, code, instructions, or a combination of one or more of these, which may configure a processing unit to operate as desired, or may be processed independently or collectively. You can command the device. Software and/or data may be used on any type of machine, component, physical device, virtual equipment, computer storage medium or device to be interpreted by or to provide instructions or data to a processing device. , or may be permanently or temporarily embodied in a transmitted signal wave. Software may be distributed over networked computer systems and stored or executed in a distributed manner. Software and data may be stored on one or more computer-readable recording media.

이상과 같이 실시예들이 비록 한정된 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기를 기초로 다양한 기술적 수정 및 변형을 적용할 수 있다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.Although the embodiments have been described with limited drawings as described above, those skilled in the art can apply various technical modifications and variations based on the above. For example, the described techniques are performed in a different order than the described method, and/or components of the described system, structure, device, circuit, etc. are combined or combined in a different form than the described method, or other components are used. Alternatively, appropriate results may be achieved even if substituted or substituted by an equivalent.

그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 청구범위의 범위에 속한다.Therefore, other implementations, other embodiments, and equivalents of the claims also fall within the scope of the following claims.

100: 서버100: Server

Claims (2)

정보보안 업무관리시스템에 있어서,
정보보안 관리 실태평가 솔루션 서비스를 제공하기 위한 서버를 포함하며,
상기 정보보안 업무관리시스템은,
컴플라이언스 관리 솔루션, 이력 관리 솔루션, 시스템 관리 솔루션, 보안 업무 관리 솔루션을 연동하고,
상기 서버는,
웹사이트를 운용하고,
과거 컴플라이언스 점검 결과 및 규정 위반 사례를 포함하는 컴플라이언스 상태 이력 데이터, 및 과거 시행된 조치 내역을 포함하는 조치 이력 데이터를 학습데이터로 기학습된 인공지능 모델에, 현재 컴플라이언스 상태 이력 데이터를 입력하여, 정보보안 관리 실태평가의 개선을 위한 평가 개선 조치를 획득하고,
상기 웹사이트를 통해 보안담당자 단말이 접속되면, 계정 정보에 따른 대시보드를 제공하되, 계정 정보에 따른 개인 UI/UX를 제공하고,
상기 대시보드는,
상기 연동한 컴플라이언스 관리 솔루션, 이력 관리 솔루션, 시스템 관리 솔루션, 보안 업무 관리 솔루션을 통해 획득한 데이터를 바탕으로, 정보자산 현황, 정보보안 관리 실태평가 현황, 컴플라이언스 현황, 컴플라이언스 점수, 컴플라이언스 관리, 컴플라이언스 분석 데이터, 평가 개선 조치, 변경 이력 추적 데이터, 이력 조회, 이력 분석 데이터, 변경 이력 데이터, 시스템 성능 모니터링, 로그 분석 데이터, 취약점 관리 데이터, 시스템 장애 데이터, 보안 이벤트 모니터링, 취약점 관리 데이터 중 하나 이상을 간략하게 위젯 방식으로 제공하고,
상기 서버는,
상기 웹사이트에, 대시보드 커스터마이징 기능을 제공하되, 상기 대시보드 커스터마이징 기능은, 대시보드를 구성하는 위젯의 크기 조정 및 위치 조정, 위젯의 추가 및 삭제, 대시보드 색상 변경 기능을 포함하고,
보안담당자 단말을 통해 대시보드 커스터마이징이 완료되면, 변경된 대시보드 설정을 보안담당자 계정 정보에 저장하고,
상기 웹사이트에, 보안담당자 단말을 통해 선택되는 실태평가 관리 메뉴를 제공하되, 상기 실태평가 관리 메뉴는, 정보보안 관리 실태평가를 진행할 대상 및 항목을 설정하기 위한 평가 생성 메뉴, 평가 담당자 지정과 평가 일정 및 진행 상황을 관리하기 위한 평가 관리 메뉴, 평가 진행 결과를 등록하기 위한 평가결과 등록 메뉴, 평가결과를 조회하기 위한 평가결과 확인 메뉴, 모든 평가 항목에 대한 점수를 등록하여 합산하고 조회하는 최종 평가결과 등록 및 확인 메뉴, 평가 결과의 변화를 확인하기 위한 평가 결과 비교 메뉴, 컴플라이언스 규정 및 정책 데이터와, 컴플라이언스 상태 이력 데이터 및 컴플라이언스 점수 산출 방식을 관리하는 컴플라이언스 관리 메뉴를 포함하고,
보안담당자 단말을 통해 상기 실태평가 관리 메뉴 중 하나가 선택되면, 상기 보안담당자 단말에, 선택된 메뉴에 따른 인터페이스를 제공하고,
상기 서버는,
상기 웹사이트에, 보안담당자 단말을 통해 선택되는 보고서 생성 메뉴를 제공하되, 상기 보고서 생성 메뉴는, 컴플라이언스 상태 점수를 포함하는 컴플라이언스 보고서, 시스템 변경 이력 및 접근 이력을 포함하는 이력 조회 보고서, 시스템 변경 이력을 추적하여 변경 내용 관련 데이터를 포함하는 변경 이력 추적 보고서, 시스템 이력 데이터 분석을 포함하는 이력 분석 보고서, 시스템 성능과 리소스 사용 상태를 포함하는 시스템 성능 평가 보고서, 시스템 로그 데이터를 분석한 결과를 포함하는 로그 분석 보고서, 보안 대상의 취약점과 취약점 관리, 해결 상태 및 취약점 심각도를 포함하는 취약점 관리 보고서, 시스템에서 발생한 보안 이벤트를 포함하는 보안 이벤트 모니터링 보고서를 포함하고,
보안담당자 단말을 통해 상기 보고서 생성 메뉴 중 하나가 선택되면, 선택된 보고서를 스프레드시트 파일 또는 휴대용 문서 형식으로 생성하여 상기 보안담당자 단말에 제공하고,
상기 인공지능 모델은,
LSTM(Long Short-Term Memory) 또는 GRU(Gated Recurrent Unit)을 기반으로 하고,
상기 서버는,
상기 컴플라이언스 보고서에 포함되는 컴플라이언스 상태 점수를 [수학식 1]를 바탕으로 산출하고,
[수학식 1]

상기 Score는 컴플라이언스 상태 점수이고, 상기 Nm는 평가 개선 조치 이행 수이며, 상기 Ns는 보안 교육 이행 수이고, 상기 Ti는 i번째 평가 개선 조치 이행에 걸린 시간이며, 상기 Nc는 컴플라이언스 위반 수이고,
상기 컴플라이언스 상태 점수는 상기 Nm, 상기 Ns, 상기 Ti 및 상기 Nc가 갖는 각각의 기준단위를 제외한 숫자를 넣어서 도출된 수치를 점수로 하여 상기 정보보안 관리 실태평가의 개선을 평가하는데 사용되며,
상기 서버는,
상기 취약점 관리 보고서에 포함되는 취약점 심각도를 [수학식 2]를 바탕으로 산출하고,
[수학식 2]

상기 V.S.는 취약점 심각도이고, 상기 Dv는 해당 취약점의 발생 시각과 현재 시각의 차이며, 상기 Nd는 발견된 전체 취약점의 개수이고, 상기 Na는 해당 취약점에 영향 받는 시스템 수이며,
상기 취약점 심각도는 상기 Dv, 상기 Nd 및 상기 Na가 갖는 각각의 기준단위를 제외한 숫자만을 넣어서 도출된 수치를 점수로 하여 상기 정보보안 관리 실태평가의 개선을 평가하는데 사용되며,
상기 웹사이트에, 보안담당자 단말을 통해 선택되는 보안 업무 관리 메뉴를 제공하되, 상기 보안 업무 관리 메뉴는, 업무 프로세스를 생성하고 업무의 우선순위를 설정하는 업무 프로세스 관리 메뉴, 업무 진행 상황을 모니터링하는 업무 모니터링 메뉴, 보안 업무에 적합한 보안담당자에게 할당하고 협업을 지원하며 업무 공유 기능을 제공하고 보안 업무 관련 문서 공유 기능을 제공하기 위한 업무 할당 및 협업 지원 메뉴, 보안 업무 관련 보고서 생성 메뉴 및 반복되는 패턴을 갖는 보안 업무를 자동화하기 위한 자동화 생성 메뉴를 포함하는 것을 특징으로 하는 시스템.
In the information security business management system,
Includes a server to provide information security management status assessment solution services,
The information security business management system is,
Links compliance management solution, history management solution, system management solution, and security work management solution,
The server is,
operate the website,
Compliance status history data, including past compliance inspection results and cases of violation of regulations, and action history data, including past actions taken, are input into an artificial intelligence model that has been pre-trained as learning data to generate information. Obtain evaluation improvement measures to improve security management status evaluation,
When the security officer's terminal is accessed through the above website, a dashboard is provided according to the account information, and personal UI/UX is provided according to the account information.
The dashboard is,
Based on the data acquired through the above-linked compliance management solution, history management solution, system management solution, and security work management solution, information asset status, information security management status evaluation status, compliance status, compliance score, compliance management, and compliance analysis Briefly describe one or more of data, evaluation improvement measures, change history tracking data, history inquiry, history analysis data, change history data, system performance monitoring, log analysis data, vulnerability management data, system failure data, security event monitoring, and vulnerability management data. Provided in the form of a widget,
The server is,
A dashboard customization function is provided to the website, wherein the dashboard customization function includes the ability to adjust the size and position of widgets constituting the dashboard, add and delete widgets, and change the dashboard color,
Once dashboard customization is completed through the security officer terminal, the changed dashboard settings are saved in the security officer account information.
The website provides a status evaluation management menu selected through the security manager terminal, and the status evaluation management menu includes an evaluation creation menu for setting targets and items for information security management status evaluation, designation of an evaluation person, and evaluation. Evaluation management menu to manage schedule and progress, evaluation result registration menu to register evaluation progress results, evaluation result check menu to check evaluation results, final evaluation to register, add up, and view scores for all evaluation items. It includes a result registration and confirmation menu, an evaluation result comparison menu to check changes in evaluation results, a compliance management menu that manages compliance regulations and policy data, compliance status history data, and a compliance score calculation method,
When one of the status evaluation management menus is selected through the security officer terminal, an interface according to the selected menu is provided to the security officer terminal,
The server is,
The website provides a report creation menu selected through the security officer terminal, and the report creation menu includes a compliance report including compliance status scores, a history inquiry report including system change history and access history, and system change history. A change history tracking report that includes change-related data, a history analysis report that includes analysis of system history data, a system performance evaluation report that includes system performance and resource usage status, and a report that includes results of analyzing system log data. Contains a log analysis report, a vulnerability management report including vulnerability management of security targets, vulnerability management, resolution status, and vulnerability severity, and a security event monitoring report including security events occurring in the system;
When one of the report generation menus is selected through the security officer terminal, the selected report is generated in a spreadsheet file or portable document format and provided to the security officer terminal,
The artificial intelligence model is,
Based on LSTM (Long Short-Term Memory) or GRU (Gated Recurrent Unit),
The server is,
The compliance status score included in the compliance report is calculated based on [Equation 1],
[Equation 1]

The Score is the compliance status score, N m is the number of evaluation improvement measures implemented, N s is the number of security training implementations, T i is the time taken to implement the ith evaluation improvement measure, and N c is the compliance violation. It's a number,
The compliance status score is used to evaluate the improvement of the information security management status evaluation by using the number derived by inserting the number excluding each standard unit of the Nm, the N s, the T i and the N c as the score. ,
The server is,
The vulnerability severity included in the vulnerability management report is calculated based on [Equation 2],
[Equation 2]

The VS is the vulnerability severity, the D v is the difference between the occurrence time of the vulnerability and the current time, the N d is the total number of discovered vulnerabilities, and the N a is the number of systems affected by the vulnerability,
The vulnerability severity is used to evaluate the improvement of the information security management status evaluation by using as a score a value derived by inserting only the numbers excluding the respective standard units of the D v , the N d , and the N a ,
The website provides a security work management menu selected through the security officer terminal, and the security work management menu includes a work process management menu for creating work processes and setting work priorities, and a work process management menu for monitoring work progress. Work monitoring menu, work assignment and collaboration support menu to assign to security personnel suitable for security work, support collaboration, provide work sharing function, and provide security work-related document sharing function, security work-related report generation menu, and repetitive patterns A system comprising an automation creation menu for automating security tasks.
삭제delete
KR1020230102368A 2023-02-03 2023-08-04 Information Security Work Management System KR102685837B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020230015098 2023-02-03
KR1020230066053 2023-05-23

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020230102301A Division KR102586996B1 (en) 2023-02-03 2023-08-04 Information Security Management Evaluation Solution System

Publications (1)

Publication Number Publication Date
KR102685837B1 true KR102685837B1 (en) 2024-07-17

Family

ID=

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102122702B1 (en) * 2020-04-03 2020-06-15 정경섭 Server for managing documents related with information security certification review and system thereof
KR102432284B1 (en) 2021-07-28 2022-08-12 인프라닉스 아메리카 코퍼레이션 A system that automatically responds to event alarms or failures in IT management in real time and its operation method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102122702B1 (en) * 2020-04-03 2020-06-15 정경섭 Server for managing documents related with information security certification review and system thereof
KR102432284B1 (en) 2021-07-28 2022-08-12 인프라닉스 아메리카 코퍼레이션 A system that automatically responds to event alarms or failures in IT management in real time and its operation method

Similar Documents

Publication Publication Date Title
US10970188B1 (en) System for improving cybersecurity and a method therefor
Musman et al. Computing the impact of cyber attacks on complex missions
Cheng et al. Metrics of security
CN112805740B (en) Artificial intelligence assisted rule generation
US20220263860A1 (en) Advanced cybersecurity threat hunting using behavioral and deep analytics
US20230259632A1 (en) Response activity-based security coverage management
Bates et al. Can data provenance put an end to the data breach?
Liu et al. Probabilistic modeling and analysis of sequential cyber‐attacks
Kim et al. National cyber security enhancement scheme for intelligent surveillance capacity with public IoT environment
Sönmez et al. A decision support system for optimal selection of enterprise information security preventative actions
Chockalingam et al. An ontology for effective security incident management
Johnson et al. Quantitative information security risk estimation using probabilistic attack graphs
Yee Security metrics: An introduction and literature review
Shakibazad et al. New method for assets sensitivity calculation and technical risks assessment in the information systems
Rieke et al. Monitoring security compliance of critical processes
US20230396641A1 (en) Adaptive system for network and security management
Pieters et al. Reconciling malicious and accidental risk in cyber security
Linkov et al. Rulemaking for insider threat mitigation
Albanese et al. Computer-aided human centric cyber situation awareness
KR102685837B1 (en) Information Security Work Management System
KR102586996B1 (en) Information Security Management Evaluation Solution System
EP3679506A2 (en) Advanced cybersecurity threat mitigation for inter-bank financial transactions
Al-Sada et al. MITRE ATT&CK: State of the Art and Way Forward
US20230214495A1 (en) Dynamic prioritization of vulnerability exclusion renewals
Kabanda Performance of Machine Learning and Big Data Analytics Paradigms in Cyber Security