KR20090013099A - Method and system for managing information technology risk based on safety index calculated - Google Patents

Method and system for managing information technology risk based on safety index calculated Download PDF

Info

Publication number
KR20090013099A
KR20090013099A KR1020080074416A KR20080074416A KR20090013099A KR 20090013099 A KR20090013099 A KR 20090013099A KR 1020080074416 A KR1020080074416 A KR 1020080074416A KR 20080074416 A KR20080074416 A KR 20080074416A KR 20090013099 A KR20090013099 A KR 20090013099A
Authority
KR
South Korea
Prior art keywords
safety index
sub
network
vulnerability
safety
Prior art date
Application number
KR1020080074416A
Other languages
Korean (ko)
Other versions
KR101013077B1 (en
Inventor
전덕조
채문창
Original Assignee
전덕조
채문창
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 전덕조, 채문창 filed Critical 전덕조
Publication of KR20090013099A publication Critical patent/KR20090013099A/en
Application granted granted Critical
Publication of KR101013077B1 publication Critical patent/KR101013077B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

A method and a system for managing information technology risk based on calculated are provided to make an administrator recognizes current danger and weak point by indicating quantifying degree of danger toward software weak point of service, host, sub-network and total network into safety index. An assets DB(500) stores history and weighted value of IT assets of a total network. A weak point DB(600) stores the weak point information about the IT assets. A assets detecting device(300) detects the packet transmitted and received in sub-network and investigates the IT assets included in sub-network. A danger management device inquires the assets, inputted from the assets detecting device, to the weak point DB and reads the weak point. The danger management device(400) inquires the assets to the assets DB and reads the weighted value and calculates the safety index of the total network by using the weighted value in case weak point exists.

Description

정량적 안전지수 산출에 근거한 IT 위험 관리 방법 및 시스템{Method and system for managing information technology risk based on safety index calculated}Method and system for managing information technology risk based on safety index calculated

본 발명은 기업이 사용하는 IT 자산 및 IT 자산이 가지는 소프트웨어적 취약점들에 근거하여 전사적인 안전지수를 산출하여 IT 자산의 위험을 관리하는 방법 및 시스템에 관한 것이다.The present invention relates to a method and system for managing the risk of IT assets by calculating the enterprise safety index based on the IT assets used by the enterprise and software vulnerabilities of the IT assets.

기업 IT 환경이 복잡해짐에 따라 다양한 위협이 증가하고 있으며, 이러한 위협들은 실제적으로 많은 기업들에게 심각한 위험을 초래하고 있다. 서비스 거부 공격, 트로이 목마, 웜, 바이러스 등은 그러한 위협들의 일부에 지나지 않지만, 기업들에게는 매우 심각한 위험요소가 될 수 있으므로 반드시 적절할 시간 내에 효율적으로 관리되어야 한다.  As enterprise IT environments become more complex, a variety of threats are increasing, and these threats pose serious risks for many companies in practice. Denial of service attacks, Trojan horses, worms, and viruses are just a few of those threats, but they can be very serious risks for businesses and must be managed efficiently in a timely manner.

IT 보안 위협은 지속적으로 증가되고 급속히 확산되고 끊임없이 변화되는 특성을 갖는다. 이러한 위협의 특성들은 기업 보안 관리에 부담을 주고 있으며 기업들에게 실질적인 경제적 피해를 유발하고 있으므로 기업들이 처한 위험이 증가 되고 있는 현실이다. IT security threats are constantly growing, rapidly spreading and constantly changing. The nature of these threats puts a strain on corporate security management and causes substantial economic damage to companies.

 그 이유는 기업들의 IT 인프라가 매우 복잡하며 다양한 시스템들을 사용하고 있으므로 기업들이 직면한 보안 위협들은 매우 다양하다는 사실이며, 따라서 기업들이 모든 위협들에 대해서 적절한 조처를 취하기에는 역부족이기 때문이다. The reason for this is that companies' IT infrastructures are very complex and they use a variety of systems, so the security threats faced by companies are so diverse that it is not enough for them to take adequate action against all threats.

대기업의 경우를 예로 들면, 수많은 서로 다른 운영체제(OS), 시스템, 데이터베이스, 클라이언트들을 사용하고 있으며 각각의 버전들이 서로 다르고, 패치수준 또한 상이하다. In the case of large enterprises, for example, they use a number of different operating systems, systems, databases, and clients, each with different versions, and different patch levels.

이에 반해 위협들은 특정 소프트웨어의 특정 버전의 코드가 가지는 소프트웨어 취약점을 이용하도록 설계되어 있으며 그 종류 또한 매우 복잡 다양하고, 매주 수 십 개 이상의 신종 취약점이 발견되고 이러한 정보는 인터넷에 산재되어 있으므로 기업들이 각종 위협들을 효율적으로 관리하는 것은 거의 불가능 하다. In contrast, threats are designed to exploit software vulnerabilities in a particular version of a particular piece of code, and the types are also very complex, with dozens of new vulnerabilities discovered every week, and this information is scattered across the Internet. Effective management of threats is nearly impossible.

다양한 위협들로부터 기업들이 IT 인프라를 보호하기 위해서는 기업들이 기업 내부에 존재하는 다양한 위협들의 본질에 대한 인식과 그러한 위협이 이용할 수 있는 소프트웨어 취약점 그리고 보호해야 할 기업 인프라 자산에 대한 상세한 정보를 파악해야 하며 그러한 상세 정보가 기업 IT 인프라의 특성과 비교되어 매치될 때야 비로소, 위험으로 자각될 수 있다.In order for organizations to protect their IT infrastructure from a variety of threats, companies need to be aware of the nature of the various threats that exist within the enterprise, the software vulnerabilities they can use, and detailed information about the enterprise infrastructure assets they need to protect. Only when such detailed information is matched against the characteristics of the enterprise IT infrastructure can it be perceived as a risk.

그러나, 전체 소프트웨어 취약점 및 인프라에 대한 상세한 정보는 매우 방대하며 지속적으로 변화되는 속성이 있으므로 이들을 상세하게 파악하는 것은 매우 어려운 작업이다. 또한, 발견된 소프트웨어 보안 취약점들과 해당 취약점을 가진 IT 자산을 파악하여 정량적인 수치로 관리하기는 매우 어려운 작업이며, 이러한 어려움으로 인하여 종래에는 정성적인 방법을 사용하고 있는 실정이다. However, detailed information about the entire software vulnerability and infrastructure is very large and constantly changing, so identifying these details is a difficult task. In addition, it is very difficult to identify the software security vulnerabilities and IT assets with the vulnerabilities and manage them quantitatively. Due to these difficulties, conventional methods have been used qualitatively.

효율적인 IT 보안 위험 관리를 위해서는 기업 전체의 자산을 파악하고, 해당 자산이 가진 소프트웨어 보안 취약점을 파악하고 패치, 보안 수단 등을 통하여 이를 관리함으로써 가능하다. For effective IT security risk management, it is possible to identify assets of the entire enterprise, identify software security weaknesses of the assets, and manage them through patches and security measures.

그러나, 기존에는 자산 가치, 자산에 대한 위협, 해당 위협이 현실화 되도록 하는 소프트웨어 보안 취약점의 3 가지 요소에 근거하여 정성적인 IT 보안 위험 산출하여 관리하는 방법이 주류를 이루고 있다. However, in the past, qualitative IT security risk calculation and management based on three factors of asset value, threat to asset, and software security vulnerability to make the threat become a real mainstream.

기존에는 보안에 대한 투자, 즉 보안 담당 직원 수, 신규 보안 솔루션 도입, 신종 취약점에 대한 패치의 신속한 적용이 정성적인 방법에 의해 이루어지고 있으며, IT 보안 위험을 효율적으로 관리하지 못하고 있다. Traditionally, investments in security, such as the number of security staff, the introduction of new security solutions, and the rapid application of patches for new vulnerabilities have been made in a qualitative manner and are not managing IT security risks efficiently.

이러한 접근 방법은 IT 보안 위협에 대한 정확한 정도를 측정할 수 없으며 IT 보안 위협을 정량적인 수치로서 산출할 수 없으므로 IT 보안 위험 수위가 어느 정도인지를 알 수 없고 따라서 보안 투자에 의해 IT 보안 위험이 얼마나 줄어들었는지에 대하여 정확하게 파악할 수 있는 방법이 없었다. This approach cannot measure the exact extent of IT security threats and cannot quantify IT security threats, so it is not possible to know what the level of IT security risks is and therefore how much IT security risks are driven by security investments. There was no way to pinpoint whether it had shrunk.

예를 들면, For example,

● 자산: 기업이 사용하고 있는 소프트웨어 ● Assets: Software Used by the Enterprise

● 위협: 해당 자산에 대한 새로운 소프트웨어 보안 취약점 발견● Threats: Discover new software security vulnerabilities for these assets

● 취약점: 해당 소프트웨어 보안 취약점을 공격하는 코드가 출현● Vulnerabilities: Code that attacks these software security vulnerabilities

위의 경우에 IT 보안 담당 직원은 인터넷에 산재되어 있는 이러한 취약점이 출현여부에 대한 정보를 수집하기가 매우 어려우며 침입방지시스템 벤더에 의한 시그니처를 기다리는 방법과 취약점의 존재를 파악한 경우 패치를 적용하는 방법 이 외에는 별 방법이 없다. In the above case, it is very difficult for IT security staff to collect information about the appearance of these vulnerabilities spread across the Internet, to wait for signatures from intrusion prevention system vendors, and to apply patches when the presence of the vulnerability is known. There is no other way.

이러한 방법은 IT 보안 담당 직원이 개별 취약점에 대한 개별 패치를 적용하는 것이다. 또한, 일반적으로 IT 보안 담당 직원은 해당 소프트웨어 취약점을 가진 IT 자산의 가치에 대한 전문적인 지식이 없으며, 따라서 IT 보안 담당 직원이 너무 많은지 혹은 너무 적은지에 대한 기준이 없으며 이러한 방법은 효율적인 전체 IT 보안 위험 관리와는 거리가 멀다. 정성적인 IT 보안 위헙 측정 방법의 장점 및 단점을 표로 정리하면 아래의 표 1 과 같다.This way, IT security personnel apply individual patches for individual vulnerabilities. In addition, IT security staff generally have no expertise in the value of IT assets with software vulnerabilities, and therefore there is no basis for whether there are too many or too few IT security staff, and this approach is an effective overall IT security risk. It is far from official. The advantages and disadvantages of the qualitative IT security risk measurement method are summarized in Table 1 below.

장점Advantages 단점Disadvantages 위험 계산이 용이Easy risk calculation 결과가 주관적The result is subjective 경제적인 가치 산정 불필요No economic value estimate 보안 대책 및 적용결과에 대한 경제적 가치 산정 불가Economic value cannot be calculated for security measures and application results 위협에 대한 보안대책 비용산정 불필요No need to estimate security measures against threats 비용대비 효과 산정 불가Cost effectiveness cannot be estimated 위험에 대한 일반화 가능 및 대응용이Generalization of risks and ease of response 위험 파악에 대한 객관적인 방법이 없음No objective way to identify risk 비즈니스 영향 파악 불가 Unable to identify business impact

IT 보안에 대한 인력의 투자, 보안 솔루션에 대한 투자 등 전반적인 IT 보안에 대한 투자를 효율적으로 함으로써 IT 보안 위험관리를 효율적으로 하기 위해서는 전체 IT 환경이 가진 보안 위험을 정량적인 수치로 표현하고 이를 관리하는 것이 필요하다. 한편, 정량적인 IT 위험 지수 측정방법의 장점 및 단점을 정리하면 아래의 표 2 와 같다.In order to efficiently manage IT security risks by efficiently investing in IT security, such as manpower investment in IT security and investment in security solutions, it is necessary to express and manage the security risks of the entire IT environment in a quantitative manner. It is necessary. Meanwhile, the advantages and disadvantages of the quantitative IT risk index measurement method are summarized in Table 2 below.

장점Advantages 단점Disadvantages 객관적 위험 지수 산출 Objective Risk Index Calculation 계산이 복잡Complicated calculation 위험 및 보안 대책에 대한 경제적인 가치 부여 Economic value for risk and security measures 자산에 대한 가치 부여 노력 필요 Need to put value on assets 시간대별, 조치별 보안 위험 지수 비교 가능 Comparable security risk scores by time of day and action 시간에 따른 위험 지수 산출 및 변화 추적 가능 Risk index calculation and change over time 높은 위험을 가진 IT 자산 파악Identify high risk IT assets 보안 대책에 대한 투자대비 효과 산출 가능Possible to calculate return on investment for security measures 비즈니스 영향 파악 가능Identify business impact 기업 전반의 IT 위험 파악 및 관리 가능Capable of identifying and managing IT risks across the enterprise

따라서, 기존의 정성적인 IT 보안 위험 관리 기법으로 효율적으로 관리할 수 없는 IT 보안 위험을 정량적인 위험 수치를 산출하여 효율적으로 관리할 수 있고, 보안 대책을 강구한 경우에 이를 즉각 반영한 위험 수치를 지속적으로 관리할 수 있는 방법 및 시스템이 절실히 요구되는 현실이다.Therefore, it is possible to efficiently manage IT security risks that cannot be efficiently managed by existing qualitative IT security risk management techniques by calculating quantitative risk values, and continue to reflect the risk values immediately reflected when security measures are taken. It is a reality that a method and a system that can be managed by a company are urgently needed.

본 발명은 기존의 기업 전반의 IT 자산이 가진 소프트웨어 취약점에 기반한 정량적인 IT 보안 위험 지수를 산출하고 이를 관리함으로써 전체 IT 보안 위험관리를 효율적으로 할 수 있는 정량적 안전지수 산출에 근거한 IT 위험 관리 방법 및 시스템을 제공하는 것이다.The present invention provides an IT risk management method based on calculating a quantitative safety index that can efficiently manage overall IT security risk by calculating and managing a quantitative IT security risk index based on software vulnerabilities of existing IT assets of the entire enterprise. To provide a system.

상술한 기술적 과제를 이루기 위한 본 발명의 IT 위험 관리 시스템은, 전체 네트워크의 IT 자산의 내역 및 가중치를 저장한 자산 DB; IT 자산에 대한 취약점 정보를 저장한 취약점 DB; 전체 네트워크에 포함된 하나 이상의 서브 네트워크에 연결되어 서브 네트워크에서 송수신되는 패킷을 조사하여 서브 네트워크에 포함된 IT 자산을 조사하는 자산 탐지 장치; 및 상기 자산 탐지 장치로부터 입력된 자산을 상기 취약점 DB 에 조회하여 취약점을 판독하고, 취약점이 존재하면 상기 자산을 자산 DB에 조회하여 가중치를 판독하며, 상기 가중치를 이용하여 전체 네트워크의 안전 지수를 계산하는 위험 관리 장치를 포함한다.An IT risk management system of the present invention for achieving the above technical problem, Asset DB for storing the details and weights of the IT assets of the entire network; A vulnerability database that stores vulnerability information about IT assets; An asset detection device connected to one or more sub-networks included in the entire network and inspecting the packets transmitted and received in the sub-networks to investigate the IT assets included in the sub-networks; And read the vulnerability by querying the asset DB inputted from the asset detection device to the vulnerability DB, and if the vulnerability exists, read the weight by querying the asset DB for the asset, and calculate the safety index of the entire network using the weight. It includes a risk management device.

또한, 상술한 위험 관리 장치는 소프트웨어 취약점에 대해서, 상기 자산 탐지 장치에서 조사된 자산들을 이용하여 수행되는 서비스들의 안전 지수를 계산하고, 상기 서비스들의 안전 지수를 이용하여 상기 서비스들을 제공하는 호스트들의 안전 지수를 계산하며, 상기 호스트들의 안전 지수를 이용하여 상기 호스트들이 포함된 서브 네트워크들의 안전 지수를 계산하며, 상기 서브 네트워크들의 안전 지수 를 이용하여 전체 네트워크의 안전 지수를 계산할 수 있다.In addition, the risk management device described above calculates the safety index of services performed by using the assets surveyed by the asset detection device for software vulnerabilities, and the safety of hosts providing the services using the safety index of the services. The index may be calculated, the safety index of the sub-networks including the hosts may be calculated using the safety index of the hosts, and the safety index of the entire network may be calculated using the safety index of the sub-networks.

또한, 상술한 위험 관리 장치는 다음의 수식에 따라서 서비스에 대한 안전 지수를 계산하고,

Figure 112008054942882-PAT00001
상기 수식에서 C 는 기준 상수를 나타내고, ST는 서비스 안전 지수를 나타내며, VW는 소프트웨어 취약점의 심각도에 따른 가중치를 나타내고, VH는 취약점 치유 여부를 각각 나타낼 수 있다.In addition, the above-described risk management apparatus calculates a safety index for the service according to the following formula,
Figure 112008054942882-PAT00001
In the above formula, C represents a reference constant, ST represents a service safety index, VW represents a weight according to the severity of the software vulnerability, and VH may represent whether the vulnerability is healed.

또한, 상술한 위험 관리 장치는 다음의 수식에 따라서 호스트에 대한 안전 지수를 계산하고, HT = ∑(ST*SUMT(VW)) / ∑(SUMT(VW)) 상기 수식에서 HT 는 호스트의 안전지수를 나타내고, ST는 상기 호스트에서 제공되는 각 서비스들의 안전지수를 나타내며, SUMT(VW)는 해당 호스트에서 제공되는 각 서비스의 취약점 가중치의 합을 나타낼 수 있다.In addition, the above-described risk management apparatus calculates a safety index for the host according to the following formula, and HT = ∑ (ST * SUMT (VW)) / ∑ (SUMT (VW)) where HT is the safety index of the host. ST represents the safety index of each service provided by the host, SUMT (VW) may represent the sum of the vulnerability weight of each service provided by the host.

또한, 상술한 위험 관리 장치는 다음의 수식에 따라서 서브 네트워크에 대한 안전 지수를 계산하고, GT = ∑(HT*SUMH(VW)) / ∑(SUMH(VW)) 상기 수식에서 GT는 서브 네트워크의 안전지수를 나타내고, HT는 서브 네트워크에 포함된 각 호스트들의 안전지수를 나타내며, SUMH(VW)는 해당 서브 네트워크에 포함된 각 호스트들이 제공하는 서비스들의 취약점 가중치의 합을 나타낼 수 있다.In addition, the above-described risk management apparatus calculates a safety index for the subnetwork according to the following formula, and GT = ∑ (HT * SUMH (VW)) / ∑ (SUMH (VW)) where GT is the The safety index represents the safety index, and the HT represents the safety index of each host included in the subnetwork, and the SUMH (VW) may represent the sum of vulnerability weights of services provided by each host included in the corresponding subnetwork.

또한, 상술한 위험 관리 장치는 다음의 수식에 따라서 전체 네트워크에 대한 안전 지수를 계산하고, TT = ∑(GT*SUMG(VW)) / ∑(SUMG(VW)) 상기 수식에서 TT 는 전체 네트워크의 안전지수를 나타내고, GT는 전체 네트워크에 포함된 각 서브 네트워크들의 안전지수를 나타내며, SUMG(VW)는 각 서브 네트워크에 포함된 서비스들의 취약점 가중치의 합을 나타낼 수 있다.In addition, the above-described risk management apparatus calculates the safety index for the entire network according to the following formula, and TT = ∑ (GT * SUMG (VW)) / ∑ (SUMG (VW)) where TT is GT represents the safety index, GT represents the safety index of each sub-network included in the entire network, SUMG (VW) may represent the sum of the vulnerability weight of the services included in each sub-network.

또한, 상술한 자산 관리 장치는 서비스들의 안전 지수, 호스트들의 안전 지수, 서브 네트워크들의 안전 지수 및 전체 네트워크의 안전 지수를 관리자 단말로 출력하고, 상기 관리자 단말로부터 취약점에 대한 치유 정보가 입력되면, 상기 치유 정보를 반영하여 상기 서비스들의 안전 지수, 상기 호스트들의 안전 지수, 상기 서브 네트워크들의 안전 지수 및 상기 전체 네트워크의 안전 지수를 순차적으로 갱신할 수 있다.In addition, the above-described asset management apparatus outputs the safety index of the service, the safety index of the hosts, the safety index of the sub-networks and the safety index of the entire network to the administrator terminal, when the healing information on the vulnerability is input from the administrator terminal, The safety index of the services, the safety index of the hosts, the safety index of the sub-networks, and the safety index of the entire network may be sequentially updated by reflecting the healing information.

한편, 상술한 기술적 과제를 이루기 위한 본 발명의 IT 위험 관리 방법은, (a) 자산 탐지 장치가 서브 네트워크에서 송수신되는 패킷을 조사하여 상기 서브 네트워크에 포함되는 IT 자산을 조사하는 단계; (b) 위험 관리 장치가 상기 IT 자산을 취약점 DB에 조회하여 취약점을 판독하고, 자산 DB에 조회하여 가중치를 판독하는 단계; 및 (c) 상기 위험 관리 장치가 상기 가중치를 이용하여 전체 네트워크의 안전 지수를 계산하는 단계를 포함한다.On the other hand, the IT risk management method of the present invention for achieving the above-described technical problem, (a) the asset detection device to investigate the IT assets included in the sub-network by examining the packets transmitted and received in the sub-network; (b) the risk management device inquiring the IT asset in a vulnerability DB to read the vulnerability, and inquiring the asset DB to read the weight; And (c) calculating, by the risk management apparatus, the safety index of the entire network using the weight.

또한, 상술한 (c) 단계는 (c1) 소프트웨어 취약점에 대해서, 상기 자산 탐지 장치에서 조사된 자산들을 이용하여 수행되는 서비스들의 안전 지수를 계산하는 단계; (c2) 상기 서비스들의 안전 지수를 이용하여 상기 서비스들을 제공하는 호스트들의 안전 지수를 계산하는 단계; (c3) 상기 호스트들의 안전 지수를 이용하여 상기 호스트들이 포함된 서브 네트워크들의 안전 지수를 계산하는 단계; 및 (c4) 상기 서브 네트워크들의 안전 지수를 이용하여 전체 네트워크의 안전 지수를 계산하는 단계를 포함한다.In addition, step (c) described above may include (c1) calculating a safety index of services performed by using the assets surveyed by the asset detection device for the software vulnerability; (c2) calculating a safety index of hosts providing the services using the safety index of the services; (c3) calculating a safety index of sub-networks including the hosts using the safety index of the hosts; And (c4) calculating the safety index of the entire network using the safety index of the sub-networks.

또한, 상술한 (c1) 단계는 다음의 수식에 따라서 서비스에 대한 안전 지수를 계산하고,

Figure 112008054942882-PAT00002
상기 수식에서 C 는 기준 상수를 나타내고, ST는 서비스 안전 지수를 나타내며, VW는 소프트웨어 취약점의 심각도에 따른 가중치를 나타내고, VH는 취약점 치유 여부를 각각 나타낼 수 있다. In addition, the step (c1) described above calculates the safety index for the service according to the following formula,
Figure 112008054942882-PAT00002
In the above formula, C represents a reference constant, ST represents a service safety index, VW represents a weight according to the severity of the software vulnerability, and VH may represent whether the vulnerability is healed.

또한, 상술한 (c2) 단계는 다음의 수식에 따라서 호스트에 대한 안전 지수를 계산하고, HT = ∑(ST*SUMT(VW)) / ∑(SUMT(VW)) 상기 수식에서 HT 는 호스트의 안전지수를 나타내고, ST는 상기 호스트에서 제공되는 각 서비스들의 안전지수를 나타내며, SUMT(VW)는 해당 호스트에서 제공되는 각 서비스의 취약점 가중치의 합을 나타낼 수 있다.In addition, step (c2) described above calculates a safety index for the host according to the following equation, and HT = ∑ (ST * SUMT (VW)) / ∑ (SUMT (VW)) where HT is the safety of the host. The index represents an index, ST represents the safety index of each service provided by the host, SUMT (VW) may represent the sum of the vulnerability weight of each service provided from the host.

또한, 상술한 (c1) 단계는 다음의 수식에 따라서 서브 네트워크에 대한 안전 지수를 계산하고, GT = ∑(HT*SUMH(VW)) / ∑(SUMH(VW)) 상기 수식에서 GT는 서브 네트워크의 안전지수를 나타내고, HT는 서브 네트워크에 포함된 각 호스트들의 안전지수를 나타내며, SUMH(VW)는 해당 서브 네트워크에 포함된 각 호스트들이 제공하는 서비스들의 취약점 가중치의 합을 나타낼 수 있다.Further, step (c1) described above calculates the safety index for the subnetwork according to the following equation, and GT = ∑ (HT * SUMH (VW)) / ∑ (SUMH (VW)) where GT is the subnetwork HT represents the safety index of each host included in the sub-network, SUMH (VW) may represent the sum of vulnerability weights of services provided by each host included in the sub-network.

또한, 상술한 (c1) 단계는 다음의 수식에 따라서 전체 네트워크에 대한 안전 지수를 계산하고, TT = ∑(GT*SUMG(VW)) / ∑(SUMG(VW)) 상기 수식에서 TT 는 전체 네트워크의 안전지수를 나타내고, GT는 전체 네트워크에 포함된 각 서브 네트워크들의 안전지수를 나타내며, SUMG(VW)는 각 서브 네트워크에 포함된 서비스들의 취약점 가중치의 합을 나타낼 수 있다.In addition, step (c1) described above calculates the safety index for the entire network according to the following equation, and TT = ∑ (GT * SUMG (VW)) / ∑ (SUMG (VW)) where TT is the entire network The GT represents the safety index of the GT, GT represents the safety index of each sub-network included in the entire network, SUMG (VW) may represent the sum of the vulnerability weight of the services included in each sub-network.

또한, 상술한 IT 위험 관리 방법은, (d) 서비스들의 안전 지수, 호스트들의 안전 지수, 서브 네트워크들의 안전 지수 및 전체 네트워크의 안전 지수를 관리자 단말로 출력하고, 상기 관리자 단말로부터 취약점에 대한 치유 정보가 입력되면, 상기 치유 정보를 반영하여 상기 서비스들의 안전 지수, 상기 호스트들의 안전 지수, 상기 서브 네트워크들의 안전 지수 및 상기 전체 네트워크의 안전 지수를 순차적으로 갱신하는 단계를 더 포함할 수 있다.In addition, the above-described IT risk management method, (d) outputs the safety index of the service, the safety index of the host, the safety index of the sub-network and the safety index of the entire network to the administrator terminal, the healing information for the vulnerability from the administrator terminal If is input, the method may further include sequentially updating the safety index of the services, the safety index of the hosts, the safety index of the sub-networks, and the safety index of the entire network by reflecting the healing information.

본 발명은 전체 네트워크에서 이용되는 IT 자산을 탐지하고, 소프트웨어 취약점에 대해서, IT 자산들을 이용하여 수행되는 서비스들의 안전 지수를 계산하고, 서비스들의 안전 지수를 이용하여 서비스들을 제공하는 호스트들의 안전 지수를 계산하며, 호스트들의 안전 지수를 이용하여 호스트들이 포함된 서브 네트워크들의 안전 지수를 계산하고, 서브 네트워크들의 안전 지수를 이용하여 전체 네트워크의 안전 지수를 계산하여 관리자에게 표시한다. 또한, 관리자가 취약점을 치유하면 치유 내용을 반영하여 안전 지수들을 재계산하여 관리자에게 표시한다.The present invention detects the IT assets used in the entire network, calculates the safety index of services performed using the IT assets for software vulnerabilities, and uses the safety index of the services to determine the safety index of hosts providing services. The safety index of the sub-networks including the hosts is calculated using the safety index of the hosts, and the safety index of the entire network is calculated and displayed to the manager using the safety index of the sub-networks. In addition, when the administrator heals the vulnerability, the safety indexes are recalculated and displayed to the administrator by reflecting the contents of the healing.

이렇게, 각 서비스, 호스트, 서브 네트워크 및 전체 네트워크의 소프트웨어 취약점에 대한 위협도를 안전지수로 정량화하여 표시함으로써, 관리자에게 현재의 위험 정도와 취약점에 대해 보완이 필요한 부분을 직관적으로 인식시킬 수 있는 효과가 나타난다.In this way, the threat level of software vulnerabilities of each service, host, sub-network, and entire network is quantified and displayed, so that administrators can intuitively recognize the current risk level and the areas to be compensated for. Appears.

이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 따른 IT 위험 관리 방법 및 시스템을 설명한다. 도 1 은 본 발명의 바람직한 실시예에 따른 IT 위험 관리 시스템의 전체 구성을 도시하는 블록도이다.Hereinafter, an IT risk management method and system according to a preferred embodiment of the present invention will be described with reference to the accompanying drawings. 1 is a block diagram showing the overall configuration of an IT risk management system according to a preferred embodiment of the present invention.

도 1 참조하면, 본 발명의 위험 관리 시스템은 복수의 자산 탐지 장치(300), 위험 관리 장치(400), 자산 DB(500) 및 취약점 DB(600)를 포함하여 구성된다.Referring to FIG. 1, the risk management system of the present invention includes a plurality of asset detection apparatus 300, a risk management apparatus 400, an asset DB 500, and a vulnerability DB 600.

먼저, 복수의 자산 탐지 장치(300)는 복수의 서브 네트워크(200)에 각각 연결되어 해당 서브 네트워크(200)에서 송수신되는 패킷을 조사하여 해당 서브 네트워크(200)에서 이용되는 자산을 탐지하는 기능을 수행한다. 구체적으로, 자산 탐지 장치(300)는 서브 네트워크(200) 내부에서 송수신되는 패킷 내용을 조사하여, 서브 네트워크(200)에 포함된 각 호스트(100)들이 이용하는 OS, 서비스의 종류 등을 조사하여 위험 관리 장치(400)로 출력한다.First, the plurality of asset detecting apparatuses 300 are connected to the plurality of sub-networks 200, respectively, and detect the assets used in the sub-network 200 by examining packets transmitted and received in the sub-network 200. To perform. Specifically, the asset detection device 300 examines the contents of packets transmitted and received within the sub-network 200, and investigates the OS, the type of service, and the like used by each host 100 included in the sub-network 200. Output to the management device 400.

위험 관리 장치(400)는 각 서브 네트워크(200)의 자산 탐지 장치(300)로부터 입력된 각 서브 네트워크(200)의 자산을 자산 DB(500)에 조회하고, 해당 자산의 취약점을 취약점 DB(600)에 조회한다. The risk management apparatus 400 inquires the assets of each sub-network 200 input from the asset detection device 300 of each sub-network 200 to the asset DB 500, and checks the vulnerability of the corresponding assets for the vulnerability DB 600. ).

또한, 위험 관리 장치(400)는 자산 DB(500)에서 조회된 가중치 정보와 취약점 DB(600)에서 조회된 각 자산의 취약점 정보를 이용하여 서브 네트워크(200)에서 제공되는 각 서비스별로 안전 지수를 계산한다.In addition, the risk management apparatus 400 uses the weight information retrieved from the asset DB 500 and the vulnerability information of each asset retrieved from the vulnerability DB 600 to obtain a safety index for each service provided by the sub-network 200. Calculate

그 후, 위험 관리 장치(400)는 각 서비스별 안전지수를 이용하여 호스트별 안전지수를 계산하고, 호스트별 안전지수를 이용하여 서브 네트워크별 안전 지수를 계산하며, 각 서브 네트워크별 안전 지수를 이용하여 전체 네트워크의 안전지수를 계산하고, 계산된 서비스별 안전지수, 호스트별 안전지수, 서브 네트워크별 안전지 수, 및 전체 안전 지수를 관리자 단말(700)로 제공한다.Thereafter, the risk management apparatus 400 calculates a safety index for each host using a safety index for each service, calculates a safety index for each subnetwork using a safety index for each host, and uses a safety index for each subnetwork. The safety index of the entire network is calculated, and the calculated safety index for each service, safety index for each host, safety index for each sub network, and the total safety index are provided to the manager terminal 700.

또한, 위험 관리 장치(400)는 신규 자산이 추가되면 이를 반영하여 상술한 안전 지수들을 갱신하고, 기존에 계산된 안전 지수에 포함되는 항목들에 대한 취약점이 치유되면, 이러한 사정을 반영하여 서비스별 안전지수부터 재계산하여 관리자 단말(700)로 제공한다.In addition, the risk management device 400 updates the above-mentioned safety indexes by reflecting when new assets are added, and when the vulnerability to the items included in the previously calculated safety index is cured, the risk management device 400 reflects such a situation for each service. The safety index is recalculated and provided to the manager terminal 700.

자산 DB(500)는 전체 네트워크에서 제공되는 서비스 목록(web 서비스, 메일 서비스, DB 서비스 등), OS 목록 등의 자산 목록을 저장한다. 특히, 자산 DB(500) 에는 각 자산의 중요도 또는 소프트웨어 취약점의 피해의 심각도에 따라서 부여된 가중치가 함께 연계되어 저장된다.The asset DB 500 stores a list of assets such as a service list (web service, mail service, DB service, etc.) and OS list provided in the entire network. In particular, the asset DB 500 is stored in association with the weight given according to the importance of each asset or the severity of the damage of the software vulnerability.

취약점 DB(600)는 다양한 IT 자산의 소프트웨어적 취약점 목록을 저장한다. 취약점 DB(600)에 저장되는 소프트웨어 목록은 위험 관리 장치(400)가 연결된 네트워크에서 이용되는 소프트웨어 목록에 한정되지 않고, 인터넷을 통해서 실시간으로 갱신될 수 있다.Vulnerability DB 600 stores a list of software vulnerabilities of various IT assets. The list of software stored in the vulnerability DB 600 is not limited to the list of software used in the network to which the risk management apparatus 400 is connected, and may be updated in real time through the Internet.

관리자 단말(700)은 위험 관리 장치(400)로부터 입력된 안전 지수를 관리자에게 표시하고, 관리자로부터 각 자산에 대한 취약점 치유 정보가 입력되면, 해당 정보를 위험 관리 장치(400)로 출력하여, 위험 관리 장치(400)로 하여금 안전 지수를 갱신하도록 한다.The manager terminal 700 displays the safety index input from the risk management device 400 to the manager, and when the vulnerability healing information for each asset is input from the manager, the manager terminal 700 outputs the corresponding information to the risk management device 400, thereby providing a risk. Allow the management device 400 to update the safety index.

한편, 이하에서는 위험 관리 장치(400)에서 안전 지수를 산출하는 방법을 설명한다. In the following description, a method of calculating the safety index in the risk management apparatus 400 will be described.

상술한 바와 같이, 본 발명은 기업 IT 자산 및 자산이 가진 소프트웨어적 취 약점을 기반으로 정량적인 안전 지수를 산출한다. 이를 위해서, 본 발명은 IT 자산 및 자산 가치를 파악하고, 해당 IT 자산이 가지는 소프트웨어 취약점 및 심각도(중요도)를 파악하여 정량적인 IT 보안 위험 수치를 계산함으로써 안전 지수를 계산한다. As described above, the present invention calculates a quantitative safety index based on software IT weaknesses of enterprise IT assets and assets. To this end, the present invention calculates the safety index by grasping the IT asset and asset value, by identifying the software vulnerability and severity (importance) of the IT asset and calculating a quantitative IT security risk value.

또한, 본 발명은 안전 지수를 산출함에 있어서, 취약점의 위험도가 높은 IT 자산에 대해서는 높은 가중치를 부여하고, 상대적으로 취약점 위험도가 낮은 IT 자산에 대해서는 낮은 가중치를 부여하여 안전 지수를 산출한다. In the present invention, the safety index is calculated by giving a high weight to an IT asset having a high risk of vulnerability and giving a low weight to an IT asset having a relatively low risk of vulnerability.

또한, 본 발명은 하위 레벨로부터 상위 레벨로 각 단계별로 안전지수를 산출한다. 예컨대, 본 발명은 기업체나 관공서와 같은 대규모 조직의 각 부서별 IT 자산에 대해서 가중치를 부여하여 안전 지수를 산출하고, 각 부서별 안전 지수를 이용하여 조직 전체의 안전 지수를 계산할 수 있다. 또한, 본 발명은 복수의 서브 네트워크(200)(예컨대, 각 부서별 네트워크) 각각에 대해서, 각 서브 네트워크(200)에서 제공되는 서비스별로 소프트웨어 취약점의 심각도(중요도)에 따라서 가중치를 부여하여 각 서비스별 안전지수를 계산하고, 서비스별 안전지수를 이용하여 서비스를 제공하는 각 호스트별로 안전지수를 계산하며, 각 호스트(100)의 안전지수를 이용하여 호스트(100)들이 포함된 서브 네트워크별 안전지수를 계산한 후, 각 서브 네트워크(200)의 안전 지수를 이용하여 전체 네트워크의 안전 지수를 계산한다.In addition, the present invention calculates the safety index for each step from a lower level to a higher level. For example, the present invention may calculate the safety index by weighting the IT assets of each department of a large organization such as an enterprise or a government office, and calculate the safety index of the entire organization by using the safety index of each department. In addition, the present invention assigns a weight to each of the plurality of sub-networks 200 (for example, networks of each department) according to the severity (importance) of the software vulnerability for each service provided by each sub-network 200 to each service. The safety index is calculated, the safety index for each host providing a service using the safety index for each service, and the safety index for each sub-network including the hosts 100 by using the safety index of each host (100). After the calculation, the safety index of the entire network is calculated using the safety index of each sub-network 200.

또한, 본 발명의 위험 관리 시스템 및 방법은 실시간으로 업데이트되는 소프트웨어 취약점 정보를 이용하여 기존에 계산된 서비스별 안전지수를 갱신하고, 소 프트웨어 취약점을 네트워크 관리자가 치유하면 해당 사실을 반영한 서비스별 안전 지수를 갱신한다. 서비스별 안전지수가 갱신되면, 이에 기반한 호스트별 안전지수, 서브 네트워크별 안전지수 및 전체 네트워크 안전지수가 순차적으로 갱신되므로, 관리자는 실시간으로 현재 각 호스트별, 서브 네트워크별, 전체 네트워크의 소프트웨어 취약점으로부터의 안전성 여부를 정략적으로 측정할 수 있다.In addition, the risk management system and method of the present invention by using the software vulnerability information that is updated in real time to update the previously calculated safety index for each service, the security by service reflecting the fact that the network administrator heals the software vulnerability Update the index. When the safety index for each service is updated, the safety index for each host, the safety index for each sub-network, and the overall network safety index are sequentially updated. Therefore, the administrator can determine from the current software vulnerability of each host, sub-network, and entire network in real time. The safety of can be determined regularly.

이하에서, 위험 관리 장치(400)가 안전지수를 계산하는 방법을 설명하면 다음과 같다. Hereinafter, the risk management apparatus 400 will be described how to calculate the safety index as follows.

먼저, 각각의 서비스에 대한 안전 지수(ST)는 다음의 수학식 1 에 의해서 계산된다.First, the safety index (ST) for each service is calculated by the following equation (1).

Figure 112008054942882-PAT00003
Figure 112008054942882-PAT00003

수학식 1에서 C 는 기준 상수를 나타내고, ST 는 서비스 안전 지수를 나타내며(C 내지 2C 의 값을 가짐), VW 는 소프트웨어 취약점의 심각도를 1 내지 10의 으로 표현한 가중치를 나타내고, VH는 취약점 치유 여부(취약점 치유시 0으로 설정되고 취약점이 치유되지 않은 상태에서는 1 로 설정됨)를 각각 나타낸다.In Equation 1, C represents a reference constant, ST represents a service safety index (has a value of C to 2C), VW represents a weight expressing the severity of a software vulnerability as 1 to 10, and VH represents whether the vulnerability is cured. (Set to 0 for vulnerabilities and 1 for vulnerabilities).

이 때, 취약점 안전지수 100을 완벽하게 안전한 상태로 나타내고자 하는 경우에, 기준 상수 C를 50으로 설정하게 되고, 안전지수 ST는 50 내지 100의 값을 갖는다. 여기서 ST가 50인 상태는 해당 서비스가 매우 취약한 상태를 나타내고, ST가 100인 상태는 해당 서비스가 매우 안전한 상태를 나타낸다.At this time, when the vulnerability safety index 100 is to be shown in a completely secure state, the reference constant C is set to 50, and the safety index ST has a value of 50 to 100. Here, the state of ST 50 indicates that the service is very vulnerable, and the state of ST 100 indicates that the service is very secure.

또한, 수학식 1에서 서비스에 존재하는 취약점이 치유되면 VH가 1에서 0으로 설정되어 안전 지수가 갱신되고, 모든 취약점이 치유되면 취약점의 합이 0이 되어 안전지수는 2C (=100)가 된다.In addition, when the vulnerability in the service is healed in Equation 1, the VH is set from 1 to 0 to update the safety index, and when all the vulnerabilities are healed, the sum of the vulnerabilities is 0 and the safety index is 2C (= 100). .

한편, 각 호스트별 안전지수는 다음의 수학식 2 에 따라서 해당 호스트(100)에서 제공하는 서비스들의 안전 지수를 이용하여 계산된다.Meanwhile, the safety index for each host is calculated using the safety index of the services provided by the host 100 according to Equation 2 below.

HT = ∑(ST*SUMT(VW)) / ∑(SUMT(VW))HT = ∑ (ST * SUMT (VW)) / ∑ (SUMT (VW))

수학식 2에서 HT 는 호스트(100)의 안전지수를 나타내고, ST는 상술한 수학식 1에서 구해진 해당 호스트(100)에서 제공되는 각 서비스들의 안전지수를 나타내며, SUMT(VW)는 해당 호스트(100)에서 제공되는 각 서비스의 취약점 가중치의 합을 나타낸다.In Equation 2, HT represents the safety index of the host 100, ST represents the safety index of each service provided by the corresponding host 100 obtained in Equation 1 above, SUMT (VW) is the host 100 ) Shows the sum of the vulnerability weights of each service provided by.

예컨대, 해당 호스트(100)가 5개의 서비스를 제공하는 경우에, 상술한 수학식 2 의 분모는 5개의 서비스 각각의 취약점 가중치의 합을 모두 더한 값이 되고, 분자는 각 서비스의 안전지수와 해당 서비스의 가중치의 합을 곱한 값을 모두 더한 값이 된다.For example, in the case where the host 100 provides five services, the denominator of Equation 2 is the sum of the sum of the vulnerability weights of each of the five services, and the numerator is the safety index of each service and the corresponding. The sum of the sum of the weights of the services is added together.

수학식 2에서 호스트(100)의 안전 지수(HT)는 상술한 수학식 1 의 C 내지 2C의 값을 가지는데, 상술한 예에서 C를 50으로 설정하면, HT는 50 내지 100의 값을 가지며, 50은 해당 호스트(100)가 매우 취약함을 나타내고, 100은 해당 호스트(100)가 소프트웨어 취약점으로부터 매우 안전함을 나타낸다.In Equation 2, the safety index HT of the host 100 has a value of C to 2C of Equation 1 described above. In the above example, when C is set to 50, HT has a value of 50 to 100. , 50 indicates that the host 100 is very vulnerable, and 100 indicates that the host 100 is very secure from software vulnerabilities.

한편, 상술한 바와 같이, 복수의 호스트(100)들은 서브 네트워크(200)를 구 성하고, 서브 네트워크(200)의 안전 지수는 다음의 수학식 3 에 의해서 구해진다.On the other hand, as described above, the plurality of hosts 100 constitute a sub-network 200, the safety index of the sub-network 200 is obtained by the following equation (3).

GT = ∑(HT*SUMH(VW)) / ∑(SUMH(VW))GT = ∑ (HT * SUMH (VW)) / ∑ (SUMH (VW))

수학식 3에서 GT 는 서브 네트워크(200)의 안전지수를 나타내고, HT는 상술한 수학식 2에서 구해진 해당 서브 네트워크(200)에 포함된 각 호스트(100)들의 안전지수를 나타내며, SUMH(VW)는 해당 서브 네트워크(200)에 포함된 각 호스트(100)들이 제공하는 서비스들의 취약점 가중치의 합을 나타낸다.In Equation 3, GT represents a safety index of the sub network 200, HT represents a safety index of each host 100 included in the corresponding sub network 200 obtained in Equation 2 above, SUMH (VW) Denotes the sum of vulnerability weights of services provided by the respective hosts 100 included in the corresponding sub-network 200.

예컨대, 해당 서브 네트워크(200)가 4개의 호스트(100)들로 구성되고, 해당 호스트(100)들이 5개의 서비스를 제공하며, 각 서비스가 6개씩의 취약점을 갖는 경우에, 상술한 수학식 3의 분모는 120개의 취약점의 가중치를 모두 더한 값이 되고, 분자는 각 호스트(100)의 안전지수와 해당 호스트(100)에 포함되는 취약점들의 가중치의 합을 곱한 값을 모두 더한 값이 된다.For example, when the corresponding sub-network 200 is composed of four hosts 100, the corresponding hosts 100 provide five services, and each service has six vulnerabilities, the above-described Equation 3 The denominator of is the sum of the weights of all 120 vulnerabilities, and the numerator is the sum of the sum of the sum of the weights of the vulnerabilities included in the host 100 and the safety index of each host 100.

수학식 3에서 서브 네트워크(200)의 안전 지수(GT)는 상술한 수학식 1 의 C 내지 2C의 값을 가지는데, 상술한 예에서 C를 50으로 설정하면, GT는 50 내지 100의 값을 가지며, 50은 해당 서브 네트워크(200)가 매우 취약함을 나타내고, 100은 해당 서브 네트워크(200)가 소프트웨어 취약점으로부터 매우 안전함을 나타낸다.In Equation 3, the safety index GT of the sub network 200 has a value of C to 2C of Equation 1 described above. In the above example, when C is set to 50, GT represents a value of 50 to 100. 50 indicates that the sub-network 200 is very vulnerable, and 100 indicates that the sub-network 200 is very safe from software vulnerabilities.

한편, 동일한 방법으로 복수의 서브 네트워크(200)를 포함하는 조직의 전체 네트워크의 안전 지수를 다음의 수학식 4 와 같이 계산할 수 있다.Meanwhile, the safety index of the entire network of the organization including the plurality of sub-networks 200 may be calculated by Equation 4 as follows.

TT = ∑(GT*SUMG(VW)) / ∑(SUMG(VW))TT = ∑ (GT * SUMG (VW)) / ∑ (SUMG (VW))

수학식 4에서 TT 는 전체 네트워크의 안전지수를 나타내고, GT는 상술한 수학식 3에서 구해진 각 서브 네트워크(200)들의 안전지수를 나타내며, SUMG(VW)는 각 서브 네트워크(200)에 포함된 서비스들의 취약점 가중치의 합을 나타낸다.In Equation 4, TT represents the safety index of the entire network, GT represents the safety index of each sub-network 200 obtained in Equation 3 above, SUMG (VW) is a service included in each sub-network 200 The sum of their vulnerability weights.

따라서, 상술한 수학식 4에서 분모는 전체 네트워크의 서비스들의 취약점의 가중치들의 총합을 나타내고, 분자는 각 서브 네트워크(200)에 포함된 서비스들의 취약점의 가중치들의 합에 해당 서브 네트워크(200)의 안전지수를 곱한값들의 총합이 된다.Therefore, in Equation 4, the denominator represents the sum of the weights of the vulnerabilities of the services of the entire network, and the numerator is the security of the sub-network 200 to the sum of the weights of the vulnerabilities of the services included in each sub-network 200. It is the sum of the products of the exponents.

수학식 4에서 전체 네트워크의 안전 지수(TT)는 상술한 수학식 1 의 C 내지 2C의 값을 가지는데, 상술한 예에서 C를 50으로 설정하면, GT는 50 내지 100의 값을 가지며, 50은 전체 네트워크가 매우 취약함을 나타내고, 100은 전체 네트워크가 소프트웨어 취약점으로부터 매우 안전함을 나타낸다.In Equation 4, the safety index TT of the entire network has a value of C to 2C of Equation 1 described above. In the above example, when C is set to 50, GT has a value of 50 to 100, and 50 Indicates that the entire network is very vulnerable, and 100 indicates that the entire network is very secure from software vulnerabilities.

도 2 는 본 발명의 바람직한 실시예에 따른 위험 관리 방법을 설명하는 흐름도이다. 도 2를 참조하여 설명하면, 먼저 각 서브 네트워크(200)에 설치된 자산 탐지 장치(300)는 서브 네트워크(200) 내에서 송수신되는 패킷들을 조사하여 서브 네트워크(200) 내에서 포함된 자산을 조사하여 위험 관리 장치(400)로 출력한다(S200).2 is a flowchart illustrating a risk management method according to a preferred embodiment of the present invention. Referring to FIG. 2, the asset detection apparatus 300 installed in each sub network 200 first examines the packets included in the sub network 200 by examining the packets transmitted and received within the sub network 200. Output to the risk management device (400) (S200).

위험 관리 장치(400)는 자산 내역을 취약점 DB(600)에 조회하여 자산이 갖는 취약점을 조사하고, 자산 DB(500)에 조회하여 해당 자산의 취약점 가중치를 판독한다(S210).The risk management apparatus 400 inquires the asset history to the vulnerability DB 600 to investigate the vulnerability of the asset, and inquires the asset DB 500 to read the vulnerability weight of the corresponding asset (S210).

그 후, 위험 관리 장치(400)는 판독된 가중치를 적용하여 안전 지수를 계산 한다(S220). 구체적으로, 위험 관리 장치(400)는 상술한 수학식 1 에 따라서 서비스별 안전 지수를 계산하고(S221), 서비스별 안전 지수를 이용하여 수학식 2 에 따라서 호스트별 안전지수를 계산하며(S223), 호스트별 안전 지수를 이용하여 수학식 3 에 따라서 서브 네트워크별 안전지수를 계산하며(S225), 서브 네트워크별 안전 지수를 이용하여 수학식 4 에 따라서 전체 네트워크의 안전지수를 계산한다(S227). 각 단계에서 안전지수를 계산하는 방법에 대해서는 상술하였으므로 구체적인 설명은 생략한다.Thereafter, the risk management apparatus 400 calculates the safety index by applying the read weight (S220). In detail, the risk management apparatus 400 calculates a safety index for each service according to Equation 1 above (S221), and calculates a safety index for each host according to Equation 2 using the safety index for each service (S223). In step S225, the safety index for each subnetwork is calculated according to Equation 3 using the host safety index, and the safety index of the entire network is calculated according to Equation 4 using the safety index for each subnetwork (S227). Since the method of calculating the safety index at each step has been described above, a detailed description thereof will be omitted.

위험 관리 장치(400)는 전체 네트워크의 안전 지수가 계산되면, 관리자 단말(700)로 서비스별, 호스트별, 서브 네트워크별, 전체 네트워크의 안전 지수를 취약점 목록 정보와 함께 관리자 단말(700)로 출력하고, 관리자 단말(700)은 위험 관리 장치(400)로부터 입력된 취약점 목록을 관리자에게 표시한다(S230).When the risk index of the entire network is calculated, the risk management apparatus 400 outputs the safety index of each service, host, subnetwork, and entire network to the manager terminal 700 together with vulnerability list information. And, the manager terminal 700 displays the list of vulnerabilities input from the risk management device 400 to the administrator (S230).

한편, 취약점 정보를 제공받은 관리자는 취약점을 치유하여 치유 내역 정보를 관리자 단말(700)로 입력하고, 위험 관리 장치(400)는 관리자 단말(700)로부터 취약점 치유 내역 정보를 입력되었는지 여부를 지속적으로 조사하여 치유 정보가 입력되면 제 S220 단계로 진행하여 서비스별 안전 지수부터 전체 네트워크 안전지수까지 순차적으로 갱신한다(S240).On the other hand, the administrator receiving the vulnerability information to heal the vulnerability to input the healing history information to the administrator terminal 700, the risk management device 400 continuously whether or not the vulnerability healing history information is input from the administrator terminal (700) If the healing information is input after the investigation, the process proceeds to step S220 and sequentially updates from the safety index for each service to the entire network safety index (S240).

또한, 제 S240 단계에서 취약점 치유 정보가 입력되지 않으면, 위험 관리 장치(400)는 취약점 DB(600)를 조회하여, 현재 전체 네트워크에 포함된 자산에 대해서 새롭게 발견된 취약점이 존재하는지 여부를 조사하고, 새로운 취약점이 발견되었다면 제 S220 단계로 진행하여 새로운 취약점을 고려한 안전 지수를 계산한 다(S250).In addition, if the vulnerability healing information is not input at step S240, the risk management apparatus 400 queries the vulnerability DB 600 to investigate whether a newly discovered vulnerability exists for assets currently included in the entire network. If a new vulnerability is found, the process proceeds to step S220 to calculate a safety index considering the new vulnerability (S250).

다만, 설명의 편의를 위해서 제 S240 단계가 수행된 후 제 S250 단계가 수행되는 것으로 설명하였으나, 제 S240 단계와 제 S250 단계는 순서와 상관없이 서로 독립적으로 실행될 수 있음을 주의해야 한다.However, for the convenience of description, it has been described that step S250 is performed after step S240 is performed, but it should be noted that step S240 and step S250 may be executed independently of each other in any order.

한편, 본 발명의 위험 관리 방법은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플라피디스크, 광데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.On the other hand, the risk management method of the present invention can also be embodied as computer readable codes on a computer readable recording medium. The computer-readable recording medium includes all kinds of recording devices in which data that can be read by a computer system is stored. Examples of computer-readable recording media include ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical data storage, and the like, which are also implemented in the form of a carrier wave (for example, transmission over the Internet). It also includes. The computer readable recording medium can also be distributed over network coupled computer systems so that the computer readable code is stored and executed in a distributed fashion.

이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.So far I looked at the center of the preferred embodiment for the present invention. Those skilled in the art will appreciate that the present invention can be implemented in a modified form without departing from the essential features of the present invention. Therefore, the disclosed embodiments should be considered in descriptive sense only and not for purposes of limitation. The scope of the present invention is shown in the claims rather than the foregoing description, and all differences within the scope will be construed as being included in the present invention.

도 1 은 본 발명의 바람직한 실시예에 따른 IT 위험 관리 시스템의 전체 구성을 도시하는 블록도이다.1 is a block diagram showing the overall configuration of an IT risk management system according to a preferred embodiment of the present invention.

도 2 는 본 발명의 바람직한 실시예에 따른 위험 관리 방법을 설명하는 흐름도이다.2 is a flowchart illustrating a risk management method according to a preferred embodiment of the present invention.

Claims (15)

전체 네트워크의 IT 자산의 내역 및 가중치를 저장한 자산 DB;An asset DB for storing details and weights of IT assets of the entire network; IT 자산에 대한 취약점 정보를 저장한 취약점 DB;A vulnerability database that stores vulnerability information about IT assets; 전체 네트워크에 포함된 하나 이상의 서브 네트워크에 연결되어 서브 네트워크에서 송수신되는 패킷을 조사하여 서브 네트워크에 포함된 IT 자산을 조사하는 자산 탐지 장치; 및An asset detection device connected to one or more sub-networks included in the entire network and inspecting the packets transmitted and received in the sub-networks to investigate the IT assets included in the sub-networks; And 상기 자산 탐지 장치로부터 입력된 자산을 상기 취약점 DB 에 조회하여 취약점을 판독하고, 취약점이 존재하면 상기 자산을 자산 DB에 조회하여 가중치를 판독하며, 상기 가중치를 이용하여 전체 네트워크의 안전 지수를 계산하는 위험 관리 장치를 포함하는 것을 특징으로 하는 IT 위험 관리 시스템. Inquiry of the asset input from the asset detection device to the vulnerability DB to read the vulnerability, and if there is a vulnerability, the asset is referred to the asset DB to read the weight, and calculate the safety index of the entire network using the weight An IT risk management system comprising a risk management device. 제 1 항에 있어서, 상기 위험 관리 장치는The method of claim 1, wherein the risk management device 소프트웨어 취약점에 대해서, 상기 자산 탐지 장치에서 조사된 자산들을 이용하여 수행되는 서비스들의 안전 지수를 계산하고, 상기 서비스들의 안전 지수를 이용하여 상기 서비스들을 제공하는 호스트들의 안전 지수를 계산하며, 상기 호스트들의 안전 지수를 이용하여 상기 호스트들이 포함된 서브 네트워크들의 안전 지수를 계산하며, 상기 서브 네트워크들의 안전 지수를 이용하여 전체 네트워크의 안전 지수를 계산하는 것을 특징으로 하는 IT 위험 관리 시스템.For software vulnerabilities, calculate safety indexes of services performed using the assets surveyed by the asset detection device, calculate safety indexes of hosts providing the services using the safety indexes of the services, Calculating a safety index of the sub-networks including the hosts using a safety index, and calculating a safety index of the entire network using the safety index of the sub-networks. 제 2 항에 있어서, The method of claim 2, 상기 위험 관리 장치는 다음의 수식에 따라서 서비스에 대한 안전 지수를 계산하고,The risk management device calculates a safety index for the service according to the following formula,
Figure 112008054942882-PAT00004
Figure 112008054942882-PAT00004
상기 수식에서 C 는 기준 상수를 나타내고, ST는 서비스 안전 지수를 나타내며, VW는 소프트웨어 취약점의 심각도에 따른 가중치를 나타내고, VH는 취약점 치유 여부를 각각 나타내는 것을 특징으로 하는 IT 위험 관리 시스템.In the above formula, C represents a reference constant, ST represents a service safety index, VW represents a weight according to the severity of the software vulnerability, and VH represents whether the vulnerability is healed.
제 2 항에 있어서, The method of claim 2, 상기 위험 관리 장치는 다음의 수식에 따라서 호스트에 대한 안전 지수를 계산하고,The risk management device calculates a safety index for the host according to the following formula, HT = ∑(ST*SUMT(VW)) / ∑(SUMT(VW))HT = ∑ (ST * SUMT (VW)) / ∑ (SUMT (VW)) 상기 수식에서 HT 는 호스트의 안전지수를 나타내고, ST는 상기 호스트에서 제공되는 각 서비스들의 안전지수를 나타내며, SUMT(VW)는 해당 호스트에서 제공되는 각 서비스의 취약점 가중치의 합을 나타내는 것을 특징으로 하는 IT 위험 관리 시스템.In the above formula, HT represents a safety index of a host, ST represents a safety index of each service provided by the host, and SUMT (VW) represents a sum of vulnerability weights of each service provided from the host. IT risk management system. 제 2 항에 있어서,The method of claim 2, 상기 위험 관리 장치는 다음의 수식에 따라서 서브 네트워크에 대한 안전 지 수를 계산하고,The risk management device calculates the safety index for the sub-network according to the following equation, GT = ∑(HT*SUMH(VW)) / ∑(SUMH(VW))GT = ∑ (HT * SUMH (VW)) / ∑ (SUMH (VW)) 상기 수식에서 GT는 서브 네트워크의 안전지수를 나타내고, HT는 서브 네트워크에 포함된 각 호스트들의 안전지수를 나타내며, SUMH(VW)는 해당 서브 네트워크에 포함된 각 호스트들이 제공하는 서비스들의 취약점 가중치의 합을 나타내는 것을 특징으로 하는 IT 위험 관리 시스템.In the above formula, GT represents the safety index of the sub-network, HT represents the safety index of each host included in the sub-network, and SUMH (VW) is the sum of vulnerability weights of services provided by each host included in the sub-network. IT risk management system, characterized in that representing. 제 2 항에 있어서, The method of claim 2, 상기 위험 관리 장치는 다음의 수식에 따라서 전체 네트워크에 대한 안전 지수를 계산하고,The risk management device calculates a safety index for the entire network according to the following formula, TT = ∑(GT*SUMG(VW)) / ∑(SUMG(VW))TT = ∑ (GT * SUMG (VW)) / ∑ (SUMG (VW)) 상기 수식에서 TT 는 전체 네트워크의 안전지수를 나타내고, GT는 전체 네트워크에 포함된 각 서브 네트워크들의 안전지수를 나타내며, SUMG(VW)는 각 서브 네트워크에 포함된 서비스들의 취약점 가중치의 합을 나타내는 것을 특징으로 하는 IT 위험 관리 시스템.In the above equation, TT represents the safety index of the entire network, GT represents the safety index of each sub-network included in the entire network, and SUMG (VW) represents the sum of vulnerability weights of the services included in each sub-network. IT risk management system. 제 2 항에 있어서, 상기 자산 관리 장치는The apparatus of claim 2, wherein the asset management apparatus 서비스들의 안전 지수, 호스트들의 안전 지수, 서브 네트워크들의 안전 지수 및 전체 네트워크의 안전 지수를 관리자 단말로 출력하고, 상기 관리자 단말로부터 취약점에 대한 치유 정보가 입력되면, 상기 치유 정보를 반영하여 상기 서비스들의 안전 지수, 상기 호스트들의 안전 지수, 상기 서브 네트워크들의 안전 지수 및 상기 전체 네트워크의 안전 지수를 순차적으로 갱신하는 것을 특징으로 하는 IT 위험 관리 시스템.The safety indexes of the services, the safety index of the hosts, the safety index of the sub-networks and the safety index of the entire network are output to the administrator terminal, and when healing information on the vulnerability is input from the administrator terminal, the healing information is reflected and And a security index of the hosts, the safety index of the sub-networks, and the safety index of the entire network are sequentially updated. (a) 자산 탐지 장치가 서브 네트워크에서 송수신되는 패킷을 조사하여 상기 서브 네트워크에 포함되는 IT 자산을 조사하는 단계;(a) inspecting, by the asset detecting apparatus, an IT asset included in the sub-network by examining packets transmitted and received in the sub-network; (b) 위험 관리 장치가 상기 IT 자산을 취약점 DB에 조회하여 취약점을 판독하고, 자산 DB에 조회하여 가중치를 판독하는 단계; 및(b) the risk management device inquiring the IT asset in a vulnerability DB to read the vulnerability, and inquiring the asset DB to read the weight; And (c) 상기 위험 관리 장치가 상기 가중치를 이용하여 전체 네트워크의 안전 지수를 계산하는 단계를 포함하는 것을 특징으로 하는 IT 위험 관리 방법. (c) calculating, by the risk management apparatus, the safety index of the entire network using the weights. 제 8 항에 있어서, 상기 (c) 단계는The method of claim 8, wherein step (c) (c1) 소프트웨어 취약점에 대해서, 상기 자산 탐지 장치에서 조사된 자산들을 이용하여 수행되는 서비스들의 안전 지수를 계산하는 단계;(c1) calculating a safety index of services performed by using the assets surveyed by the asset detection device, for a software vulnerability; (c2) 상기 서비스들의 안전 지수를 이용하여 상기 서비스들을 제공하는 호스트들의 안전 지수를 계산하는 단계;(c2) calculating a safety index of hosts providing the services using the safety index of the services; (c3) 상기 호스트들의 안전 지수를 이용하여 상기 호스트들이 포함된 서브 네트워크들의 안전 지수를 계산하는 단계; 및(c3) calculating a safety index of sub-networks including the hosts using the safety index of the hosts; And (c4) 상기 서브 네트워크들의 안전 지수를 이용하여 전체 네트워크의 안전 지수를 계산하는 단계를 포함하는 것을 특징으로 하는 IT 위험 관리 방법. (c4) calculating the safety index of the entire network using the safety index of the sub-networks. 제 9 항에 있어서, The method of claim 9, 상기 (c1) 단계는 다음의 수식에 따라서 서비스에 대한 안전 지수를 계산하고,Step (c1) calculates a safety index for the service according to the following formula,
Figure 112008054942882-PAT00005
Figure 112008054942882-PAT00005
상기 수식에서 C 는 기준 상수를 나타내고, ST는 서비스 안전 지수를 나타내며, VW는 소프트웨어 취약점의 심각도에 따른 가중치를 나타내고, VH는 취약점 치유 여부를 각각 나타내는 것을 특징으로 하는 IT 위험 관리 방법. In the above formula, C represents a reference constant, ST represents a service safety index, VW represents a weight according to the severity of the software vulnerability, and VH represents whether the vulnerability is healed.
제 9 항에 있어서, The method of claim 9, 상기 (c2) 단계는 다음의 수식에 따라서 호스트에 대한 안전 지수를 계산하고,Step (c2) calculates the safety index for the host according to the following formula, HT = ∑(ST*SUMT(VW)) / ∑(SUMT(VW))HT = ∑ (ST * SUMT (VW)) / ∑ (SUMT (VW)) 상기 수식에서 HT 는 호스트의 안전지수를 나타내고, ST는 상기 호스트에서 제공되는 각 서비스들의 안전지수를 나타내며, SUMT(VW)는 해당 호스트에서 제공되는 각 서비스의 취약점 가중치의 합을 나타내는 것을 특징으로 하는 IT 위험 관리 방법. In the above formula, HT represents a safety index of a host, ST represents a safety index of each service provided by the host, and SUMT (VW) represents a sum of vulnerability weights of each service provided from the host. How to manage IT risk. 제 9 항에 있어서, The method of claim 9, 상기 (c1) 단계는 다음의 수식에 따라서 서브 네트워크에 대한 안전 지수를 계산하고,Step (c1) is to calculate the safety index for the sub network according to the following equation, GT = ∑(HT*SUMH(VW)) / ∑(SUMH(VW))GT = ∑ (HT * SUMH (VW)) / ∑ (SUMH (VW)) 상기 수식에서 GT는 서브 네트워크의 안전지수를 나타내고, HT는 서브 네트워크에 포함된 각 호스트들의 안전지수를 나타내며, SUMH(VW)는 해당 서브 네트워크에 포함된 각 호스트들이 제공하는 서비스들의 취약점 가중치의 합을 나타내는 것을 특징으로 하는 IT 위험 관리 방법. In the above formula, GT represents the safety index of the sub-network, HT represents the safety index of each host included in the sub-network, and SUMH (VW) is the sum of vulnerability weights of services provided by each host included in the sub-network. IT risk management method characterized in that. 제 9 항에 있어서, The method of claim 9, 상기 (c1) 단계는 다음의 수식에 따라서 전체 네트워크에 대한 안전 지수를 계산하고,Step (c1) is to calculate the safety index for the entire network according to the following formula, TT = ∑(GT*SUMG(VW)) / ∑(SUMG(VW))TT = ∑ (GT * SUMG (VW)) / ∑ (SUMG (VW)) 상기 수식에서 TT 는 전체 네트워크의 안전지수를 나타내고, GT는 전체 네트워크에 포함된 각 서브 네트워크들의 안전지수를 나타내며, SUMG(VW)는 각 서브 네트워크에 포함된 서비스들의 취약점 가중치의 합을 나타내는 것을 특징으로 하는 IT 위험 관리 방법. In the above equation, TT represents the safety index of the entire network, GT represents the safety index of each sub-network included in the entire network, and SUMG (VW) represents the sum of vulnerability weights of the services included in each sub-network. IT risk management methods. 제 9 항에 있어서, The method of claim 9, (d) 서비스들의 안전 지수, 호스트들의 안전 지수, 서브 네트워크들의 안전 지수 및 전체 네트워크의 안전 지수를 관리자 단말로 출력하고, 상기 관리자 단말 로부터 취약점에 대한 치유 정보가 입력되면, 상기 치유 정보를 반영하여 상기 서비스들의 안전 지수, 상기 호스트들의 안전 지수, 상기 서브 네트워크들의 안전 지수 및 상기 전체 네트워크의 안전 지수를 순차적으로 갱신하는 단계를 더 포함하는 것을 특징으로 하는 IT 위험 관리 방법.(d) outputting safety indexes of services, safety indexes of hosts, safety indexes of sub-networks, and safety indexes of entire networks to an administrator terminal, and when healing information on a vulnerability is input from the administrator terminal, the healing information is reflected And sequentially updating a safety index of the services, a safety index of the hosts, a safety index of the sub-networks, and a safety index of the entire network. 제 8 항 내지 제 14 항 중 어느 한 항의 IT 위험 관리 방법을 컴퓨터에서 판독할 수 있고 실행 가능한 프로그램 코드로 기록한 기록 매체.A recording medium in which the IT risk management method according to any one of claims 8 to 14 is recorded in a computer readable and executable program code.
KR1020080074416A 2007-07-30 2008-07-30 Method and system for managing information technology risk based on safety index calculated KR101013077B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20070076260 2007-07-30
KR1020070076260 2007-07-30

Publications (2)

Publication Number Publication Date
KR20090013099A true KR20090013099A (en) 2009-02-04
KR101013077B1 KR101013077B1 (en) 2011-02-14

Family

ID=40683691

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080074416A KR101013077B1 (en) 2007-07-30 2008-07-30 Method and system for managing information technology risk based on safety index calculated

Country Status (1)

Country Link
KR (1) KR101013077B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101292640B1 (en) * 2011-06-03 2013-08-23 주식회사 제이컴정보 Method for Risk Management using Web based RMS linked with SSO
US9692779B2 (en) 2013-03-26 2017-06-27 Electronics And Telecommunications Research Institute Device for quantifying vulnerability of system and method therefor

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100524649B1 (en) * 2003-06-04 2005-10-31 (주)인젠 Risk analysis system for information assets
KR20060058186A (en) * 2004-11-24 2006-05-29 이형원 Information technology risk management system and method the same
KR100798755B1 (en) * 2006-05-17 2008-01-29 주식회사 제이컴정보 Threats management system and method thereof
KR100923407B1 (en) * 2007-07-25 2009-10-23 삼성에스디에스 주식회사 System and method for risk management and estimation in information technology project

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101292640B1 (en) * 2011-06-03 2013-08-23 주식회사 제이컴정보 Method for Risk Management using Web based RMS linked with SSO
US9692779B2 (en) 2013-03-26 2017-06-27 Electronics And Telecommunications Research Institute Device for quantifying vulnerability of system and method therefor

Also Published As

Publication number Publication date
KR101013077B1 (en) 2011-02-14

Similar Documents

Publication Publication Date Title
Strom et al. Mitre att&ck: Design and philosophy
US11809574B2 (en) System and method for multi-source vulnerability management
EP3343867B1 (en) Methods and apparatus for processing threat metrics to determine a risk of loss due to the compromise of an organization asset
EP4047870A1 (en) Automated prioritization of process-aware cyber risk mitigation
JP6736657B2 (en) A computerized system that securely delivers and exchanges cyber threat information in a standardized format
US8595845B2 (en) Calculating quantitative asset risk
US8321937B2 (en) Methods and system for determining performance of filters in a computer intrusion prevention detection system
US9021595B2 (en) Asset risk analysis
US7926113B1 (en) System and method for managing network vulnerability analysis systems
US7278156B2 (en) System and method for enforcing security service level agreements
US20090106843A1 (en) Security risk evaluation method for effective threat management
US20060031938A1 (en) Integrated emergency response system in information infrastructure and operating method therefor
US20120185945A1 (en) System and method of managing network security risks
KR100955282B1 (en) Network Risk Analysis Method Using Information Hierarchy Structure
US10270799B2 (en) Methods and systems for predicting vulnerability state of computer system
WO2019028341A1 (en) Similarity search for discovering multiple vector attacks
US8392998B1 (en) Uniquely identifying attacked assets
US11863577B1 (en) Data collection and analytics pipeline for cybersecurity
JP2023550270A (en) Adaptive security for resource-constrained devices
KR101013077B1 (en) Method and system for managing information technology risk based on safety index calculated
Ravenel Effective operational security metrics
US12107869B1 (en) Automated quantified assessment, recommendations and mitigation actions for enterprise level security operations
Gheorghică et al. A new framework for enhanced measurable cybersecurity in computer networks
Kern et al. Strategic selection of data sources for cyber attack detection in enterprise networks: A survey and approach
Alkhurayyif et al. Adopting Automated Penetration Testing Tools: A Cost-Effective Approach to Enhancing Cybersecurity in Small Organizations

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140319

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee