KR20020064639A - 사례 기반 추론과 구조적 위험 분석을 이용한 정보보안위험 분석 방법 - Google Patents

사례 기반 추론과 구조적 위험 분석을 이용한 정보보안위험 분석 방법 Download PDF

Info

Publication number
KR20020064639A
KR20020064639A KR1020010068294A KR20010068294A KR20020064639A KR 20020064639 A KR20020064639 A KR 20020064639A KR 1020010068294 A KR1020010068294 A KR 1020010068294A KR 20010068294 A KR20010068294 A KR 20010068294A KR 20020064639 A KR20020064639 A KR 20020064639A
Authority
KR
South Korea
Prior art keywords
case
risk analysis
information
information security
evaluation result
Prior art date
Application number
KR1020010068294A
Other languages
English (en)
Inventor
정창덕
김일겸
Original Assignee
정창덕
김일겸
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 정창덕, 김일겸 filed Critical 정창덕
Publication of KR20020064639A publication Critical patent/KR20020064639A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/04Inference or reasoning models
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Computational Linguistics (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Human Resources & Organizations (AREA)
  • General Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Primary Health Care (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

1. 청구범위에 기재된 발명이 속하는 기술분야
본 발명은 사례 기반 추론과 구조적 위험 분석을 이용한 정보보안 위험 분석 방법에 관한 것임.
2. 발명이 해결하려고 하는 기술적 과제
본 발명은, 과거의 가장 유사한 위험 분석 사례를 이용하여 새로운 조직의 위험분석 평가결과를 자동적으로 제공함으로써 신속/용이하게 정보보안 위험을 분석하게 하는, 사례 기반 추론과 구조적 위험 분석을 이용한 정보보안 위험 분석 방법 및 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는데 그 목적이 있음.
3. 발명의 해결 방법의 요지
본 발명은, 정보보안 위험 분석 시스템에 적용되는 정보보안 위험 분석 방법에 있어서, 사용자로부터 특정조직에 대한 속성정보를 입력받으면, 상기 입력받은 속성정보를 위험분석 대상이 되는 입력사례로 간주하는 제 1 단계; 저장되어 있는 과거 위험분석 사례 중에서, 상기 입력사례(Case)와 가장 유사도가 높은 위험분석 사례를 검색하는 제 2 단계; 상기 검색된 가장 유사한 위험분석 사례에 대한 평가 결과를 이용하여 상기 입력사례에 대해 정보자산 가치, 위협, 및 취약점을 평가하는 제 3 단계; 및 상기 평가결과를 종합하여 상기 특정 조직에 대한 정보보안 위험을 분석하고, 상기 정보보안 위험 분석 결과를 상기 사용자에게 제공하는 제 4 단계를 포함함.
4. 발명의 중요한 용도
본 발명은 정보보안 위험 분석 및 정보보안 관리 등에 이용됨.

Description

사례 기반 추론과 구조적 위험 분석을 이용한 정보보안 위험 분석 방법{Information Risk Analysis Method using Integrated Approach of Case Based Reasoning and Structured Analaysis Methodology}
본 발명은 조직의 정보보안 위험 분석에 관한 것으로서, 특히 과거의 가장 유사한 위험 분석 사례를 이용하여 새로운 조직의 위험분석 평가결과를 자동적으로 제공함으로써 신속/용이하게 정보보안 위험을 분석하게 하는, 사례 기반 추론과 구조적 위험 분석을 이용한 정보보안 위험 분석 방법 및 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것이다.
도 1 은 종래의 구조적인 위험 분석 방법에 대한 설명도이다.
종래의 정보보안 위험 분석은 자산식별(100), 자산가치 평가(101), 위협 분석(102), 취약점 분석(103), 위험 식별 및 분석(104)의 5 단계로 진행된다.
그러나, 이러한 종래의 방법은 조직의 업종, 규모, 주요 업무 프로세스, 정보기술 환경이 고려되지 않고, 과거 유사 조직 분석 경험 및 지식을 재활용할 수 없기 때문에, 위험 분석하는데 시간이 오래 걸리고, 또한 전문적인 분석기술을 가진 전문가만이 수행할 수 있다는 문제점이 있었다.
본 발명은, 상기와 같은 문제점을 해결하기 위하여 안출된 것으로, 과거의 가장 유사한 위험 분석 사례를 이용하여 새로운 조직의 체계적인 위험분석 평가결과를 자동적으로 제공함으로써 신속/용이하게 정보보안 위험을 분석하게 하는, 사례 기반 추론과 구조적 위험 분석을 결합한 정보보안 위험 분석 방법 및 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는데 그 목적이 있다.
도 1 은 종래의 구조적인 위험 분석 방법에 대한 설명도.
도 2 는 본 발명에 따른 사례 기반 추론과 구조적 위험 분석을 이용한 정보보안 위험 분석 방법에 대한 일실시예 설명도.
도 3 은 본 발명에 따른 위험분석 사례(Case) DB에 저장되는 자료의 일실시예 구조도.
도 4 는 본 발명에 따른 정보보안 침해 사고 사례(Case) DB에 저장되는 자료의 일실시예 구조도.
도 5a 내지 도 5c 는 본 발명에 따른 유사 사례를 검색하기 위한 유사도 계산 방법에 대한 일실시예 설명도.
도 6 은 본 발명에 따른 유사 사례 검색 결과의 화면예시도.
도 7 은 본 발명에 따른 사례 제시 결과 수정(ADAPTATION) 방법에 대한 일실시예 흐름도.
도 8a 및 도 8b 는 본 발명에 따른 사례 제시 결과의 수정을 위한 인과 모델의 일예시도.
도 9 는 본 발명에 따른 위험 분석 결과의 화면 예시도.
상기의 복적을 달성하기 위한 본 발명은, 정보보안 위험 분석 시스템에 적용되는 정보보안 위험 분석 방법에 있어서, 사용자로부터 특정조직에 대한 속성정보를 입력받으면, 상기 입력받은 속성정보를 위험분석 대상이 되는 입력사례로 간주하는 제 1 단계; 저장되어 있는 과거 위험분석 사례 중에서, 상기 입력사례(Case)와 가장 유사도가 높은 위험분석 사례를 검색하는 제 2 단계; 상기 검색된 가장 유사한 위험분석 사례에 대한 평가 결과를 이용하여 상기 입력사례에 대해 정보자산 가치, 위협, 및 취약점을 평가하는 제 3 단계; 및 상기 평가결과를 종합하여 상기 특정 조직에 대한 정보보안 위험을 분석하고, 상기 정보보안 위험 분석 결과를 상기 사용자에게 제공하는 제 4 단계를 포함한다.
또한, 상기 본 발명의 방법은, 과거침해사례가 있는지를 검색하여, 상기 검색된 과거침해사례에 대한 평가를 상기 제 3 단계의 평가 결과에 반영하여 상기 사용자에게 제공하는 제 5 단계; 및 상기 제 5 단계에서 제공한 평가결과에 대한 상기 사용자의 반응에 따라, 상기 평가결과를 재수정하는 제 6 단계를 더 포함한다.
한편, 본 발명은, 사례 기반 추론과 구조적 위험 분석을 이용한 정보보안 위험 분석을 위하여, 프로세서를 구비한 정보보안 위험 분석 시스템에, 사용자로부터 특정조직에 대한 속성정보를 입력받으면, 상기 입력받은 속성정보를 위험분석 대상이 되는 입력사례로 간주하는 제 1 기능; 저장되어 있는 과거 위험분석 사례 중에서, 상기 입력사례(Case)와 가장 유사도가 높은 위험분석 사례를 검색하는 제 2 기능; 상기 검색된 가장 유사한 위험분석 사례에 대한 평가 결과를 이용하여 상기 입력사례에 대해 정보자산 가치, 위협, 및 취약점을 평가하는 제 3 기능; 및 상기 평가결과를 종합하여 상기 특정 조직에 대한 정보보안 위험을 분석하고, 상기 정보보안 위험 분석 결과를 상기 사용자에게 제공하는 제 4 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.
또한, 상기의 본 발명은, 과거침해사례가 있는지를 검색하여, 상기 검색된 과거침해사례에 대한 평가를 상기 제 3 기능의 평가 결과에 반영하여 상기 사용자에게 제공하는 제 5 기능; 및 상기 제 5 기능에서 제공한 평가결과에 대한 상기 사용자의 반응에 따라, 상기 평가결과를 재수정하는 제 6 기능을 더 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일실시예를 상세히 설명한다.
도 2 는 본 발명에 따른 사례 기반 추론과 구조적 위험 분석을 결합한 정보보안 위험 분석 방법에 대한 일실시예 설명도이다.
본 발명이 적용되는 정보보안 위험분석 시스템은 기존의 구조적인 위험분석 방법을 수행하는 타스크 스케줄러(TASK SCHEDULER)(200)에, 타스크(TASK) 2인 자산가치평가(202)와 타스크(TASK) 3인 위협 및 취약점평가(203)를 수행하기 위한 전문가 지식을 제공하기 위해 사례기반추론 프로세서(CBR PROCESSER)(210)를 추가하여 구성된다.
여기서, 위협(Threat)이란 조직에 손실을 끼칠 수 있는 요인이나 상황을 의미하며, 이에는 외부 위협(예를 들면, 해킹/바이러스, 외부 침입자에 의한 도난, 지진 등)과 내부 위협(예를 들면, 종업원에 의한 자료 유출, 자료 변조 등)이 있다. 취약점(vulnerability)이란 위협에 대해 정보자산을 충분히 보호하지 못하는 통제 약점을 의미한다. 위험(Risk)이란 위협과 취약점을 통해 발생될 수 있는 정보자산의 손실정도를 의미하며, 이는 정보자산의 가치 위협 및 취약점 정도에 의해 결정된다.
TASK 1(201)은 위험분석 추론을 하기 위한 사용자 입력을 받는 부분으로 사용자로부터 해당조직의 업종, 규모, 수행업무, 정보기술 환경등의 속성정보를 입력받는다(즉, 기초 자료 수집).
TASK 1(201)이 완료되면, 타스크 스케줄러(TASK SCHEDULER)(200)는 TASK 2(자산가치 평가)(102)와 TASK 3(위협평가 및 취약점 평가)(103)의 사례기반 추론 작업을 거쳐 최종적으로 TASK 4 의 위험분석 결과를 생성하는 작업을 순서적으로 진행시킨다.
즉, 자산 가치 평가(202), 위협 평가(203), 및 취약점 평가(204)를 수행한후, 각각의 평가 결과를 종합하여 위험분석 결과를 생성한다. 여기서, 자산 가치 평가(202), 위협 평가(203), 또는 취약점 평가(204)는 CBR 프로세서(210)에 의하여 각각의 평가 결과를 획득된다.
입력을 받는 부분인 TASK 1(201)과 추론 결과를 보여주는 TASK 4(204)는 단순한 입출력에 관련된 부분이다.
다만, TASK 2인 자산가치평가(202), TASK 3 인 위협 및 취약점 평가(203)를 사례기반 추론에 의해 수행하는 사례기반추론 프로세서(CBR PROCESSER)(210)의 전반적인 동작에 대해 설명하면, 다음과 같다.
사례기반 추론을 수행하는 사례기반추론 프로세서(CBR PROCESSER)(210)는 새로운 위험 분석 사례가 사용자로부터 입력될 때, 그 입력 사례에 대하여 유사한 사례를 찾기 위한 인덱스(Index)를 부여한다(211). 여기서, 인덱스(Index)는 미리 저장되어 있는 인덱스 규칙(Index Rule)(216)에 따라서 부여된다.
인덱스 규칙(Index Rule)(216)은 사용자가 입력한 사례의 항목들을 스캔(SCAN)하여, 자산가치, 평가, 위협 및 취약점 평가에 필수적인 산업, 사업프로세스, 데이터 자산 유형과 기타 입력된 사례 항목 중 독특한 속성을 골라, 항목별로 표준화, 정규화된 분류체계 인덱스를 부여하는 것이다.
이후, 입력 사례에 대하여 인덱스를 이용하여, 위험 분석 사례 DB(217)에서 유사사례들을 검색하고, 그 검색된 유사사례 중에서 유사도 평가 규칙(Rule)(218)에 의해 가장 유사한 사례를 검색한다(212). 여기서, 위험 분석 사례 DB(217)에는과거 위험 분석 사례가 저장되어 있다.
검색된 가장 유사한 사례로부터 도출된 위험 분석 결과를, 신규 입력된 사례에 적합하도록 수정 규칙(Rule)(219)에 따라 위험 분석 결과를 수정하고, 평가결과를 사용자에게 제시한다(213), 즉, 사례의 속성값과 평가 결과값간의 인과모델 규칙에 의하여 수정된다(도 5 참조).
사용자에게 제시된 평가 결과를 보안침해 사고 사례 DB(220)를 검색하여, 보다 현실에 부합하는 평가 결과를 사용자에게 제시한 후, 사용자의 피드백 (Feedback)을 받는다(214).
사용자는 평가 결과를 재수정할 수 있는데(215), 이 평가 결과 재수정은 보완 규칙(Rule)(221)에 따라서 이루어진다.
한편, 정보보안 위험분석 시스템의 동작을 요약하면, 다음과 같다.
먼저, 사용자가 자신의 조직의 경영환경, IT환경을 입력하면, 이 입력결과는 타스크 스케줄러(Task Scheduler)(200)에서 새로운 사례(Case)로 취급되어 사례기반추론 프로세서(CBR PROCESSER)(210)에게 전달한다.
CBR PROCESSER(210)는 새로운 사례의 속성들 중에서 가장 독특한 속성을 골라 인덱스(INDEX)를 부여하고, 그 인덱스(INDEX) 속성값과 가장 유사한 사례들을 과거 위험 분석 사례 DB(217)에서 검색하여 유사도를 계산한다.
도 3 은 본 발명에 따른 위험분석 사례(Case) DB에 저장되는 자료의 일실시예 구조도이다.
과거에 수행된 위험분석 사례를 저장하는 자료구조로서, 도 2 의 위험분석 사례 DB(217)에 저장된다.
위험은 손실확률(302)과 손실금액(304)을 곱해서 산출된다.
손실확률(302)은 보안위협 (300)과 취약점 평가 결과(301)의 가중 평균 값으로 자동 계산되고, 손실금액(304)은 정보자산의 불법 노출, 변조, 파괴가 발생될 경우 (303)에 예상 손실 금액으로 계산된다.
도 4 는 본 발명에 따른 정보보안 침해 사고 사례(Case) DB에 저장되는 자료의 일실시예 구조도이다.
과거의 정보보안 침해 사고 사례를 저장하는 자료구조로서, 도 2 의 보안침해 사례 DB(220)에 저장된다.
도 5a 내지 도 5c 는 본 발명에 따른 유사 사례를 검색하기 위한 유사도 계산 방법에 대한 일실시예 설명도이다.
도 5a 는 자산 가치 평가 과정(202)에서의 유사도 계산 방법에 대한 일실시예 설명도이다.
기존 입력된 사례와 새로 입력된 사례 항목 중에서 자산 가치 평가에 중요한 영향을 미칠 수 있는 산업, 업무 프로세스, 매출액, 고객수 등 중요 항목들을 선정하여, 각 항목별 유사도 차이를 계산한다.
유사도 차이(SIM) 계산 방법은 항목의 속성에 따라 추상화 계층 차이, 정량적인 차이, 정성적인 차이 계산 방법으로 나누어 진다.
첫번째, 추상화 계층 차이 계산 방법은 두 항목이 분류 체계상으로 얼마나 유사한지의 정도를 기준으로 계산된다. 예를 들면, 새로 입력된 항목의 산업이 은행업이라고 할 때, 기존 입력된 사례 1은 광업, 사례 2는 증권업이라고 하면, 사례2가 분류체계상으로 같은 금융업에 속하기 때문에 유사도가 높다.
두번째, 정량적인 차이 게산 방법은 두 사례 항목간의 수치 차이로 유사도를 계산한다. 예를 들어, 두 사례 매출액 차이 절대값를 계산하여 유사도를 결정하는 방식이다.
세번째, 정성적인 차이 계산 방법은 5단계 척도에 따라 분류한 정성적인 수준차이로 유사도를 계산한다. 예를 들어, "경쟁정도가 얼마나 심한가? "에 대한 답변으로 "1.매우 낮다, 2. 낮다, 3.보통, 4. 높다, 5. 아주높다"의 5단계로 평가하고 이 수준차이를 통해 유사도를 계산한다.
각 항목별 유사도 차이가 계산되면, 각 항목별 속성에 따라 미리 정해진 항목별 가중치를 유사도 차이값에 곱한다. 이렇게 계산된 항목별 가중 유사도 차이 합계를 전체 가중치 합계로 나눈 가중 평균값이 최종 유사도로 계산된다(도 5C 의 수학식 참조). 즉, 각 속성은 중요도에 따라 가중치가 다르게 부여될 수 있어, 결국 유사도는 각 항목별 가중치와 사례간의 차이(상기 입력사례의 속성정보값과 상기 과거 위험분석 사례의 속성정보값의 차이)를 곱한 값의 합을, 가중치합으로 나눈 가중 평균값으로 계산된다.
예를 들어, 새로 입력된 사례와 기존 입력된 사례 1과의 자산가치 평가 유사도는 다음과 같이 계산된다.
도 5a 에 있는 비교 항목 속성인 산업간의 추상화 차이를 계산하고(예: 3), 항목 "산업"에 부여된 가중치(예를들면, 5점)을 곱하여 "산업"이라는 항목의 가중 유사도 차이(3 X 5 =15)를 계산한다. 마찬가지로, "경쟁정도" 항목의 정성적 차이를 계산하고(예를 들면, 2) 항목 "경쟁정도"에 부여된 가중치(예를들면, 10점)를 곱하여 "경쟁정도"라는 항목의 가중 유사도 차이(2 X 10 = 20) 를 계산한다.
최종적으로 이렇게 계산된 항목들의 가중 유사도 차이들의 총합계를 구하고(위 두 항목만 있다고 가정할 경우, 15 + 20 = 35), 이 가중 합계값을 전체 가중치 합계 값(위 두 항목만 있다고 가정할 경우, 5점 + 10점 =15점)으로 나눈 값(35 ÷ 15 = 2.3)이 된다.
도 5b 는 위협 평가 과정(203)에서의 유사도 계산 방법에 대한 일실시예 설명도이다.
상기의 자산가치 평가시에 적용된 방법(도 5a 참조)과 동일한 방법으로 계산하되, 위협에 중요한 영향을 미칠 수 있는 네트워크 유형, 웹서버(Web Server)유형, DBMS 유형등 IT환경 항목이 중요 항목들로 선정된다.
도 5c 는 취약점 평가 과정(203)에서의 유사도 계산 방법에 대한 일실시예 설명도이다.
상기의 자산가치 평가시에 적용된 방법(도 5a 참조)과 동일한 방법으로 계산하되, 취약점 평가에 중요한 영향을 미칠 수 있는 바이러스 방지 수준, 방화벽 제어 수준 등 IT 통제 및 관리 환경 항목이 중요 항목들로 선정된다.
도 6 은 본 발명에 따른 유사 사례 검색 결과의 화면예시도로서, CBR 프로세서(210)가 사용자가 입력한 사례에 대한 유사사례 검색(202)의 결과를 보여준다.
CBR 프로세서(210)는 가장 유사도가 높은 사례를 선택하여, 새로 입력된 사례 상황에 맞게 선택된 사례의 평가 결과를 수정(Adaptation)한다(도 5 의 수학식참조).
도 7 은 본 발명에 따른 사례 제시 결과 수정(ADAPTATION) 방법에 대한 일실시예 흐름도이다.
사용자로부터 입력된 사례와 유사한 과거사례로부터 유추된 평가(자산가치 평가, 위협 평가, 취약점 평가)결과(700)에, 인과모델을 적용하여 그 평가결과를 보완/수정한다(701). 즉, 선택된 사례의 평가 결과는 사례의 속성값과 평가 결과값간의 인과모델 규칙(RULE)에 의해 수정(Adaptation)된다.
이후, 과거 침해 사례가 있는지를 검색하여(702), 만약 과거 침해 사례가 있으면 그 과거 침해 사례에 대한 평가 결과를 최종적으로 반영하여(704), 상황에 맞게 수정/보완된 평가 결과를 사용자에게 제시한다(703). 여기서, 과거 침해 사례는 어느 기업이 해킹되었다든지, 현재 해킹이 자주 발생한다든지 등의 사회일반에 알려진 침해 사례를 의미한다.
도 8a 및 도 8b 는 본 발명에 따른 사례 제시 결과의 수정을 위한 인과 모델의 일예시도이다.
도면에 도시된 바와 같은 인과 모델을 적용하여, 선택된 유사 사례에서 도출된 자산 평가 결과를 수정한다. 즉, 새로 입력된 사례의 속성값을 이 인과모델에 적용하여, 유사사례에서 도출된 자산 평가 결과를 수정(Adaptation)하게 된다.
이하, 자산 가치 평가(202)시에 적용된 인과 모델 규칙(Rule)을 설명하면, 다음과 같다.
자산가치는, 정보자산의 유출, 파괴, 비가용성, 변조 사고가 발생했을 경우,조직이 입게되는 손실액으로 정의한다.
신규 입력된 사례의 각 항목 속성값에 따라, 사고가 발생할 경우 손실 즉, 자산 가치에 미치는 영향정도가 달라진다. 영향정도가 높다는 것은 그만큼 자산이 중요하다는 것을 의미한다.
예를 들어, 신규 입력된 사례의 고객수가 적은 경우, 유출, 파괴, 비가용성 사고가 발생할 경우의 영향은 1로 적지만, 변조의 경우는 3으로 보통수준이 된다.
한편, 매출액이 보통인 경우, 유출, 파괴, 비가용성, 변조 사고가 발생할 경우 영향은 각각 2, 2, 3, 5가 된다.
인과 관계 모델 규칙(Rule) 방식에 의해, 유출, 파괴, 비가용성, 변조 사고가 발생될 경우, 신규 입력된 사례의 각 항목값을 통해 손실에 미치는 영향 정도를 산출할 수 있다.
이렇게 산출된 각 항목(속성)들의 영향 정도의 평균값을 구하면, 신규 입력된 사례에서 유출, 파괴, 비가용성,변조 사고가 발생시 손실 영향 정도를 종합적으로 구할 수 있다.
이렇게 각각의 사고 발생시 손실 영향정도와 매출액 또는 자본금을 종합하여(즉, 각 기업에 적합한 휴리스틱 적용 가능) 자산 가치를 산출한다
한편, 위협 평가(203)시에 적용되는 인과 모델 규칙은 내부, 외부 위협요인 등 각 위협요인(예를들어, 해킹)이 발생할 확률이 얼마나 높은지를 평가하기 위해, 신규 입력된 항목값에 따라 발생할 확률을 정의한다. 예를 들면, 정보유출 위협이 일어날 확률은 경쟁정도가 높을 경우에 높은 것으로 정의한다.
한편, 취약점 평가(203)시에 적용된 인과 모델 규칙은 각각의 내부 보안 통제, 관리 정도와 유출, 파괴, 비가용성, 변조 등 보안 사고가 발생할 확률간의 관계를 정의한다. 내부 보안 통제 관리(예를 들어, 암호화)가 잘 되어 있을수록 보안사고의 발생 확률은 낮다.
도 9 는 본 발명에 따른 위험 분석 결과의 화면 예시도로서, 사용자로부터 입력받은 사례에 대하여 CBR 프로세서(210)가 추론한 위험 분석 결과에 대한 화면을 나타낸다.
상술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 형태로 기록매체(씨디롬, 램, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 있어 본 발명의 기술적 사상을 벗어나지 않는 범위내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.
상기와 같은 본 발명은, 과거 전문가들이 수행한 위험 분석 사례를 이용하여 새로운 조직의 정보보안 위험을 분석하여 그 체계적인 분석결과를 자동적으로 제시하여 줌으로써, 정보보안 위험 분석 전문지식이 없는 초보자도 신속/용이하게 정보보안 위험 분석 업무를 수행할 수 있게 하는 효과가 있다.
또한, 본 발명은, 기존의 구조적 위험분석 방법의 문제점으로 지적된, 조직의 경영환경 및 기술 환경에 적합한 위험 분석 결과를 산출하기 어렵고, 위험 분석에 많은 시간과 비용이 소요된다는 점을 해결함으로써, 경제적이고 신속하면서도 조직의 특수상황이 잘 반영된 위험 분석 결과를 얻을 수 있게 하는 효과가 있다.

Claims (9)

  1. 정보보안 위험 분석 시스템에 적용되는 정보보안 위험 분석 방법에 있어서,
    사용자로부터 특정조직에 대한 속성정보를 입력받으면, 상기 입력받은 속성정보를 위험분석 대상이 되는 입력사례로 간주하는 제 1 단계;
    저장되어 있는 과거 위험분석 사례 중에서, 상기 입력사례(Case)와 가장 유사도가 높은 위험분석 사례를 검색하는 제 2 단계;
    상기 검색된 가장 유사한 위험분석 사례에 대한 평가 결과를 이용하여 상기 입력사례에 대해 정보자산 가치, 위협, 및 취약점을 평가하는 제 3 단계; 및
    상기 평가결과를 종합하여 상기 특정 조직에 대한 정보보안 위험을 분석하고, 상기 정보보안 위험 분석 결과를 상기 사용자에게 제공하는 제 4 단계
    를 포함하는 사례 기반 추론과 구조적 위험 분석을 이용한 정보보안 위험 분석 방법.
  2. 제 1 항에 있어서,
    과거침해사례가 있는지를 검색하여, 상기 검색된 과거침해사례에 대한 평가를 상기 제 3 단계의 평가 결과에 반영하여 상기 사용자에게 제공하는 제 5 단계; 및
    상기 제 5 단계에서 제공한 평가결과에 대한 상기 사용자의 반응에 따라, 상기 평가결과를 재수정하는 제 6 단계
    를 더 포함하는 사례 기반 추론과 구조적 위험 분석을 이용한 정보보안 위험 분석 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 제 3 단계의 정보자산 가치, 위협, 및 취약점의 평가는,
    사례의 속성값과 평가 결과값간의 인과모델 규칙을 이용하여 상기 검색된 가장 유사한 위험분석 사례에 대한 평가 결과를 상기 입력사례에 맞도록 수정하는 것을 특징으로 하는 사례 기반 추론과 구조적 위험 분석을 이용한 정보보안 위험 분석 방법.
  4. 제 3 항에 있어서,
    상기 제 1 단계의 조직의 속성정보는,
    업종, 규모, 수행업무, 및 정보기술환경을 포함하는 것을 특징으로 하는 사례 기반 추론과 구조적 위험 분석을 이용한 정보보안 위험 분석 방법.
  5. 제 3 항에 있어서,
    상기 제 2 단계의 유사도는,
    속성정보별 가중치와 "상기 입력사례의 속성정보값과 상기 과거 위험분석 사례의 속성정보값의 차이"를 곱한 값을, 가중치의 합으로 나눈 가중평균값으로 계산하는 것을 특징으로 하는 사례 기반 추론과 구조적 위험 분석을 이용한 정보보안 위험 분석 방법.
  6. 제 3 항에 있어서,
    상기 인과관계 규칙은,
    자산가치 평가의 경우에는 상기 사례의 속성값과 보안사고발생으로 인한 손실액간의 관계로서 정의되고; 위협 평가의 경우에는 상기 사례의 속성값과 내부/외부 위협요인 발생할 확률간의 관계로서 정의되며; 취약점평가의 경우에는 상기 사례의 속성값과 보안사고 발생 확률간의 관계로서 정의되는 것을 특징으로 하는 사례 기반 추론과 구조적 위험 분석을 이용한 정보보안 위험 분석 방법.
  7. 제 3 항에 있어서,
    상기 제 2 단계의 검색은,
    사례의 속성에 따라 부여된 인덱스를 이용하여 검색하는 것을 특징으로 하는 사례 기반 추론과 구조적 위험 분석을 이용한 정보보안 위험 분석 방법.
  8. 사례 기반 추론과 구조적 위험 분석을 이용한 정보보안 위험 분석을 위하여, 프로세서를 구비한 정보보안 위험 분석 시스템에,
    사용자로부터 특정조직에 대한 속성정보를 입력받으면, 상기 입력받은 속성정보를 위험분석 대상이 되는 입력사례로 간주하는 제 1 기능;
    저장되어 있는 과거 위험분석 사례 중에서, 상기 입력사례(Case)와 가장 유사도가 높은 위험분석 사례를 검색하는 제 2 기능;
    상기 검색된 가장 유사한 위험분석 사례에 대한 평가 결과를 이용하여 상기 입력사례에 대해 정보자산 가치, 위협, 및 취약점을 평가하는 제 3 기능; 및
    상기 평가결과를 종합하여 상기 특정 조직에 대한 정보보안 위험을 분석하고, 상기 정보보안 위험 분석 결과를 상기 사용자에게 제공하는 제 4 기능
    을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
  9. 제 8 항에 있어서,
    과거침해사례가 있는지를 검색하여, 상기 검색된 과거침해사례에 대한 평가를 상기 제 3 기능의 평가 결과에 반영하여 상기 사용자에게 제공하는 제 5 기능; 및
    상기 제 5 기능에서 제공한 평가결과에 대한 상기 사용자의 반응에 따라, 상기 평가결과를 재수정하는 제 6 기능
    을 더 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1020010068294A 2001-02-02 2001-11-02 사례 기반 추론과 구조적 위험 분석을 이용한 정보보안위험 분석 방법 KR20020064639A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020010005194 2001-02-02
KR20010005194 2001-02-02

Publications (1)

Publication Number Publication Date
KR20020064639A true KR20020064639A (ko) 2002-08-09

Family

ID=27693192

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020010068294A KR20020064639A (ko) 2001-02-02 2001-11-02 사례 기반 추론과 구조적 위험 분석을 이용한 정보보안위험 분석 방법

Country Status (1)

Country Link
KR (1) KR20020064639A (ko)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040011858A (ko) * 2002-07-31 2004-02-11 컨설팅하우스 주식회사 실시간 정보보안 위험분석 시스템 및 그 방법
KR20040011866A (ko) * 2002-07-31 2004-02-11 컨설팅하우스 주식회사 정보보안 위험 지수 시스템 및 그 방법
KR100448019B1 (ko) * 2002-01-15 2004-09-08 디지털파워넷 주식회사 통신망을 통해 경보 변수 정보 전송하는 시스템 및 그운영방법
KR100902116B1 (ko) * 2006-11-23 2009-06-09 한국전자통신연구원 정보 자산 식별 및 평가 방법
US7832013B2 (en) 2004-10-07 2010-11-09 Electronics And Telecommunications Research Institute Method for analyzing security grade of information property
WO2012178197A2 (en) * 2011-06-24 2012-12-27 Eccentex Corporation System and method for hosted dynamic case management
KR20170053056A (ko) * 2015-11-05 2017-05-15 김해리 사례기반 추론엔진을 이용한 보안 서버 및 보안 기능의 설치를 위한 저장 매체
US10452852B2 (en) 2014-12-10 2019-10-22 Korea University Research And Business Foundation Method and apparatus for measurement of information-security-controlling status
KR20200117381A (ko) * 2019-04-04 2020-10-14 한국과학기술원 사용자 맞춤형 추천을 위한 집단지성형 사례기반추론 시스템 및 그 방법
KR20210064857A (ko) * 2019-11-26 2021-06-03 아주대학교산학협력단 지능형 지속 위협 방어를 위한 온톨로지 지식 베이스 기반 보안 요구사항 추천 방법, 이를 수행하는 장치 및 시스템

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09114801A (ja) * 1995-10-17 1997-05-02 Nri & Ncc Co Ltd 企業リスク診断支援装置
KR20000012194A (ko) * 1999-06-28 2000-03-06 김상배 통합관리시스템과보안시스템을통합하기위한시스템
KR20000074474A (ko) * 1999-05-21 2000-12-15 김광준 기업업무용 소프트웨어에서의 컨설팅/지식기능 제공방법
KR20010000605A (ko) * 2000-10-09 2001-01-05 송현수 컨설팅 통합 정보관리 방법 및 시스템
KR20010039776A (ko) * 1999-10-26 2001-05-15 유야마 스미오 자산운용 조언시스템 및 그 프로그램을 수록한 기록매체
KR20020007080A (ko) * 2000-07-15 2002-01-26 정완호 축약모형을 이용한 위험자산의 가격 추정 시스템 및 방법

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09114801A (ja) * 1995-10-17 1997-05-02 Nri & Ncc Co Ltd 企業リスク診断支援装置
KR20000074474A (ko) * 1999-05-21 2000-12-15 김광준 기업업무용 소프트웨어에서의 컨설팅/지식기능 제공방법
KR20000012194A (ko) * 1999-06-28 2000-03-06 김상배 통합관리시스템과보안시스템을통합하기위한시스템
KR20010039776A (ko) * 1999-10-26 2001-05-15 유야마 스미오 자산운용 조언시스템 및 그 프로그램을 수록한 기록매체
KR20020007080A (ko) * 2000-07-15 2002-01-26 정완호 축약모형을 이용한 위험자산의 가격 추정 시스템 및 방법
KR20010000605A (ko) * 2000-10-09 2001-01-05 송현수 컨설팅 통합 정보관리 방법 및 시스템

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100448019B1 (ko) * 2002-01-15 2004-09-08 디지털파워넷 주식회사 통신망을 통해 경보 변수 정보 전송하는 시스템 및 그운영방법
KR20040011858A (ko) * 2002-07-31 2004-02-11 컨설팅하우스 주식회사 실시간 정보보안 위험분석 시스템 및 그 방법
KR20040011866A (ko) * 2002-07-31 2004-02-11 컨설팅하우스 주식회사 정보보안 위험 지수 시스템 및 그 방법
US7832013B2 (en) 2004-10-07 2010-11-09 Electronics And Telecommunications Research Institute Method for analyzing security grade of information property
KR100902116B1 (ko) * 2006-11-23 2009-06-09 한국전자통신연구원 정보 자산 식별 및 평가 방법
WO2012178197A2 (en) * 2011-06-24 2012-12-27 Eccentex Corporation System and method for hosted dynamic case management
WO2012178197A3 (en) * 2011-06-24 2013-07-11 Eccentex Corporation System and method for hosted dynamic case management
US10452852B2 (en) 2014-12-10 2019-10-22 Korea University Research And Business Foundation Method and apparatus for measurement of information-security-controlling status
KR20170053056A (ko) * 2015-11-05 2017-05-15 김해리 사례기반 추론엔진을 이용한 보안 서버 및 보안 기능의 설치를 위한 저장 매체
KR20200117381A (ko) * 2019-04-04 2020-10-14 한국과학기술원 사용자 맞춤형 추천을 위한 집단지성형 사례기반추론 시스템 및 그 방법
KR20210064857A (ko) * 2019-11-26 2021-06-03 아주대학교산학협력단 지능형 지속 위협 방어를 위한 온톨로지 지식 베이스 기반 보안 요구사항 추천 방법, 이를 수행하는 장치 및 시스템

Similar Documents

Publication Publication Date Title
Ganin et al. Multicriteria decision framework for cybersecurity risk assessment and management
Sharif et al. A literature review of financial losses statistics for cyber security and future trend
Holton Identifying disgruntled employee systems fraud risk through text mining: A simple solution for a multi-billion dollar problem
Farahmand et al. Managing vulnerabilities of information systems to security incidents
Rahman et al. Assessing cyber resilience of additive manufacturing supply chain leveraging data fusion technique: A model to generate cyber resilience index of a supply chain
Kure et al. Asset criticality and risk prediction for an effective cybersecurity risk management of cyber-physical system
Tatar et al. An hierarchical asset valuation method for information security risk analysis
US11615191B2 (en) Flexible risk assessment and management system for integrated risk and value analysis
KR20020064639A (ko) 사례 기반 추론과 구조적 위험 분석을 이용한 정보보안위험 분석 방법
Dreyling et al. Cyber security risk analysis for a virtual assistant G2C digital service using FAIR model
Khan et al. Utilizing bio metric system for enhancing cyber security in banking sector: a systematic analysis
Madhuri et al. Big-data driven approaches in materials science for real-time detection and prevention of fraud
Marican et al. Cyber security maturity assessment framework for technology startups: A systematic literature review
Chowdhury et al. ChatGPT: A threat against the CIA triad of cyber security
Alegria et al. Method of quantitative analysis of cybersecurity risks focused on data security in financial institutions
Zainal et al. A review on computer technology applications in fraud detection and prevention
Al-Jumeily et al. The development of fraud detection systems for detection of potentially fraudulent applications
Singh et al. Toward grading cybersecurity & resilience posture for cyber physical systems
Paz Cybersecurity Standards and Frameworks
Wahlgren et al. It security incidents escalation in the swedish financial sector: A maturity model study
White et al. Automatic identification of critical data items in a database to mitigate the effects of malicious insiders
Adharsh et al. Prevention of Data Breach by Machine Learning Techniques
Jideani et al. Towards an electronic retail cybersecurity framework
JP2005025523A (ja) 情報セキュリティ管理支援装置
Derakhshandeh et al. New framework for comparing information security risk assessment methodologies

Legal Events

Date Code Title Description
N231 Notification of change of applicant
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application