KR20090013099A - Method and system for managing information technology risk based on safety index calculated - Google Patents
Method and system for managing information technology risk based on safety index calculated Download PDFInfo
- Publication number
- KR20090013099A KR20090013099A KR1020080074416A KR20080074416A KR20090013099A KR 20090013099 A KR20090013099 A KR 20090013099A KR 1020080074416 A KR1020080074416 A KR 1020080074416A KR 20080074416 A KR20080074416 A KR 20080074416A KR 20090013099 A KR20090013099 A KR 20090013099A
- Authority
- KR
- South Korea
- Prior art keywords
- safety index
- sub
- network
- vulnerability
- safety
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
본 발명은 기업이 사용하는 IT 자산 및 IT 자산이 가지는 소프트웨어적 취약점들에 근거하여 전사적인 안전지수를 산출하여 IT 자산의 위험을 관리하는 방법 및 시스템에 관한 것이다.The present invention relates to a method and system for managing the risk of IT assets by calculating the enterprise safety index based on the IT assets used by the enterprise and software vulnerabilities of the IT assets.
기업 IT 환경이 복잡해짐에 따라 다양한 위협이 증가하고 있으며, 이러한 위협들은 실제적으로 많은 기업들에게 심각한 위험을 초래하고 있다. 서비스 거부 공격, 트로이 목마, 웜, 바이러스 등은 그러한 위협들의 일부에 지나지 않지만, 기업들에게는 매우 심각한 위험요소가 될 수 있으므로 반드시 적절할 시간 내에 효율적으로 관리되어야 한다. As enterprise IT environments become more complex, a variety of threats are increasing, and these threats pose serious risks for many companies in practice. Denial of service attacks, Trojan horses, worms, and viruses are just a few of those threats, but they can be very serious risks for businesses and must be managed efficiently in a timely manner.
IT 보안 위협은 지속적으로 증가되고 급속히 확산되고 끊임없이 변화되는 특성을 갖는다. 이러한 위협의 특성들은 기업 보안 관리에 부담을 주고 있으며 기업들에게 실질적인 경제적 피해를 유발하고 있으므로 기업들이 처한 위험이 증가 되고 있는 현실이다. IT security threats are constantly growing, rapidly spreading and constantly changing. The nature of these threats puts a strain on corporate security management and causes substantial economic damage to companies.
그 이유는 기업들의 IT 인프라가 매우 복잡하며 다양한 시스템들을 사용하고 있으므로 기업들이 직면한 보안 위협들은 매우 다양하다는 사실이며, 따라서 기업들이 모든 위협들에 대해서 적절한 조처를 취하기에는 역부족이기 때문이다. The reason for this is that companies' IT infrastructures are very complex and they use a variety of systems, so the security threats faced by companies are so diverse that it is not enough for them to take adequate action against all threats.
대기업의 경우를 예로 들면, 수많은 서로 다른 운영체제(OS), 시스템, 데이터베이스, 클라이언트들을 사용하고 있으며 각각의 버전들이 서로 다르고, 패치수준 또한 상이하다. In the case of large enterprises, for example, they use a number of different operating systems, systems, databases, and clients, each with different versions, and different patch levels.
이에 반해 위협들은 특정 소프트웨어의 특정 버전의 코드가 가지는 소프트웨어 취약점을 이용하도록 설계되어 있으며 그 종류 또한 매우 복잡 다양하고, 매주 수 십 개 이상의 신종 취약점이 발견되고 이러한 정보는 인터넷에 산재되어 있으므로 기업들이 각종 위협들을 효율적으로 관리하는 것은 거의 불가능 하다. In contrast, threats are designed to exploit software vulnerabilities in a particular version of a particular piece of code, and the types are also very complex, with dozens of new vulnerabilities discovered every week, and this information is scattered across the Internet. Effective management of threats is nearly impossible.
다양한 위협들로부터 기업들이 IT 인프라를 보호하기 위해서는 기업들이 기업 내부에 존재하는 다양한 위협들의 본질에 대한 인식과 그러한 위협이 이용할 수 있는 소프트웨어 취약점 그리고 보호해야 할 기업 인프라 자산에 대한 상세한 정보를 파악해야 하며 그러한 상세 정보가 기업 IT 인프라의 특성과 비교되어 매치될 때야 비로소, 위험으로 자각될 수 있다.In order for organizations to protect their IT infrastructure from a variety of threats, companies need to be aware of the nature of the various threats that exist within the enterprise, the software vulnerabilities they can use, and detailed information about the enterprise infrastructure assets they need to protect. Only when such detailed information is matched against the characteristics of the enterprise IT infrastructure can it be perceived as a risk.
그러나, 전체 소프트웨어 취약점 및 인프라에 대한 상세한 정보는 매우 방대하며 지속적으로 변화되는 속성이 있으므로 이들을 상세하게 파악하는 것은 매우 어려운 작업이다. 또한, 발견된 소프트웨어 보안 취약점들과 해당 취약점을 가진 IT 자산을 파악하여 정량적인 수치로 관리하기는 매우 어려운 작업이며, 이러한 어려움으로 인하여 종래에는 정성적인 방법을 사용하고 있는 실정이다. However, detailed information about the entire software vulnerability and infrastructure is very large and constantly changing, so identifying these details is a difficult task. In addition, it is very difficult to identify the software security vulnerabilities and IT assets with the vulnerabilities and manage them quantitatively. Due to these difficulties, conventional methods have been used qualitatively.
효율적인 IT 보안 위험 관리를 위해서는 기업 전체의 자산을 파악하고, 해당 자산이 가진 소프트웨어 보안 취약점을 파악하고 패치, 보안 수단 등을 통하여 이를 관리함으로써 가능하다. For effective IT security risk management, it is possible to identify assets of the entire enterprise, identify software security weaknesses of the assets, and manage them through patches and security measures.
그러나, 기존에는 자산 가치, 자산에 대한 위협, 해당 위협이 현실화 되도록 하는 소프트웨어 보안 취약점의 3 가지 요소에 근거하여 정성적인 IT 보안 위험 산출하여 관리하는 방법이 주류를 이루고 있다. However, in the past, qualitative IT security risk calculation and management based on three factors of asset value, threat to asset, and software security vulnerability to make the threat become a real mainstream.
기존에는 보안에 대한 투자, 즉 보안 담당 직원 수, 신규 보안 솔루션 도입, 신종 취약점에 대한 패치의 신속한 적용이 정성적인 방법에 의해 이루어지고 있으며, IT 보안 위험을 효율적으로 관리하지 못하고 있다. Traditionally, investments in security, such as the number of security staff, the introduction of new security solutions, and the rapid application of patches for new vulnerabilities have been made in a qualitative manner and are not managing IT security risks efficiently.
이러한 접근 방법은 IT 보안 위협에 대한 정확한 정도를 측정할 수 없으며 IT 보안 위협을 정량적인 수치로서 산출할 수 없으므로 IT 보안 위험 수위가 어느 정도인지를 알 수 없고 따라서 보안 투자에 의해 IT 보안 위험이 얼마나 줄어들었는지에 대하여 정확하게 파악할 수 있는 방법이 없었다. This approach cannot measure the exact extent of IT security threats and cannot quantify IT security threats, so it is not possible to know what the level of IT security risks is and therefore how much IT security risks are driven by security investments. There was no way to pinpoint whether it had shrunk.
예를 들면, For example,
● 자산: 기업이 사용하고 있는 소프트웨어 ● Assets: Software Used by the Enterprise
● 위협: 해당 자산에 대한 새로운 소프트웨어 보안 취약점 발견● Threats: Discover new software security vulnerabilities for these assets
● 취약점: 해당 소프트웨어 보안 취약점을 공격하는 코드가 출현● Vulnerabilities: Code that attacks these software security vulnerabilities
위의 경우에 IT 보안 담당 직원은 인터넷에 산재되어 있는 이러한 취약점이 출현여부에 대한 정보를 수집하기가 매우 어려우며 침입방지시스템 벤더에 의한 시그니처를 기다리는 방법과 취약점의 존재를 파악한 경우 패치를 적용하는 방법 이 외에는 별 방법이 없다. In the above case, it is very difficult for IT security staff to collect information about the appearance of these vulnerabilities spread across the Internet, to wait for signatures from intrusion prevention system vendors, and to apply patches when the presence of the vulnerability is known. There is no other way.
이러한 방법은 IT 보안 담당 직원이 개별 취약점에 대한 개별 패치를 적용하는 것이다. 또한, 일반적으로 IT 보안 담당 직원은 해당 소프트웨어 취약점을 가진 IT 자산의 가치에 대한 전문적인 지식이 없으며, 따라서 IT 보안 담당 직원이 너무 많은지 혹은 너무 적은지에 대한 기준이 없으며 이러한 방법은 효율적인 전체 IT 보안 위험 관리와는 거리가 멀다. 정성적인 IT 보안 위헙 측정 방법의 장점 및 단점을 표로 정리하면 아래의 표 1 과 같다.This way, IT security personnel apply individual patches for individual vulnerabilities. In addition, IT security staff generally have no expertise in the value of IT assets with software vulnerabilities, and therefore there is no basis for whether there are too many or too few IT security staff, and this approach is an effective overall IT security risk. It is far from official. The advantages and disadvantages of the qualitative IT security risk measurement method are summarized in Table 1 below.
IT 보안에 대한 인력의 투자, 보안 솔루션에 대한 투자 등 전반적인 IT 보안에 대한 투자를 효율적으로 함으로써 IT 보안 위험관리를 효율적으로 하기 위해서는 전체 IT 환경이 가진 보안 위험을 정량적인 수치로 표현하고 이를 관리하는 것이 필요하다. 한편, 정량적인 IT 위험 지수 측정방법의 장점 및 단점을 정리하면 아래의 표 2 와 같다.In order to efficiently manage IT security risks by efficiently investing in IT security, such as manpower investment in IT security and investment in security solutions, it is necessary to express and manage the security risks of the entire IT environment in a quantitative manner. It is necessary. Meanwhile, the advantages and disadvantages of the quantitative IT risk index measurement method are summarized in Table 2 below.
따라서, 기존의 정성적인 IT 보안 위험 관리 기법으로 효율적으로 관리할 수 없는 IT 보안 위험을 정량적인 위험 수치를 산출하여 효율적으로 관리할 수 있고, 보안 대책을 강구한 경우에 이를 즉각 반영한 위험 수치를 지속적으로 관리할 수 있는 방법 및 시스템이 절실히 요구되는 현실이다.Therefore, it is possible to efficiently manage IT security risks that cannot be efficiently managed by existing qualitative IT security risk management techniques by calculating quantitative risk values, and continue to reflect the risk values immediately reflected when security measures are taken. It is a reality that a method and a system that can be managed by a company are urgently needed.
본 발명은 기존의 기업 전반의 IT 자산이 가진 소프트웨어 취약점에 기반한 정량적인 IT 보안 위험 지수를 산출하고 이를 관리함으로써 전체 IT 보안 위험관리를 효율적으로 할 수 있는 정량적 안전지수 산출에 근거한 IT 위험 관리 방법 및 시스템을 제공하는 것이다.The present invention provides an IT risk management method based on calculating a quantitative safety index that can efficiently manage overall IT security risk by calculating and managing a quantitative IT security risk index based on software vulnerabilities of existing IT assets of the entire enterprise. To provide a system.
상술한 기술적 과제를 이루기 위한 본 발명의 IT 위험 관리 시스템은, 전체 네트워크의 IT 자산의 내역 및 가중치를 저장한 자산 DB; IT 자산에 대한 취약점 정보를 저장한 취약점 DB; 전체 네트워크에 포함된 하나 이상의 서브 네트워크에 연결되어 서브 네트워크에서 송수신되는 패킷을 조사하여 서브 네트워크에 포함된 IT 자산을 조사하는 자산 탐지 장치; 및 상기 자산 탐지 장치로부터 입력된 자산을 상기 취약점 DB 에 조회하여 취약점을 판독하고, 취약점이 존재하면 상기 자산을 자산 DB에 조회하여 가중치를 판독하며, 상기 가중치를 이용하여 전체 네트워크의 안전 지수를 계산하는 위험 관리 장치를 포함한다.An IT risk management system of the present invention for achieving the above technical problem, Asset DB for storing the details and weights of the IT assets of the entire network; A vulnerability database that stores vulnerability information about IT assets; An asset detection device connected to one or more sub-networks included in the entire network and inspecting the packets transmitted and received in the sub-networks to investigate the IT assets included in the sub-networks; And read the vulnerability by querying the asset DB inputted from the asset detection device to the vulnerability DB, and if the vulnerability exists, read the weight by querying the asset DB for the asset, and calculate the safety index of the entire network using the weight. It includes a risk management device.
또한, 상술한 위험 관리 장치는 소프트웨어 취약점에 대해서, 상기 자산 탐지 장치에서 조사된 자산들을 이용하여 수행되는 서비스들의 안전 지수를 계산하고, 상기 서비스들의 안전 지수를 이용하여 상기 서비스들을 제공하는 호스트들의 안전 지수를 계산하며, 상기 호스트들의 안전 지수를 이용하여 상기 호스트들이 포함된 서브 네트워크들의 안전 지수를 계산하며, 상기 서브 네트워크들의 안전 지수 를 이용하여 전체 네트워크의 안전 지수를 계산할 수 있다.In addition, the risk management device described above calculates the safety index of services performed by using the assets surveyed by the asset detection device for software vulnerabilities, and the safety of hosts providing the services using the safety index of the services. The index may be calculated, the safety index of the sub-networks including the hosts may be calculated using the safety index of the hosts, and the safety index of the entire network may be calculated using the safety index of the sub-networks.
또한, 상술한 위험 관리 장치는 다음의 수식에 따라서 서비스에 대한 안전 지수를 계산하고, 상기 수식에서 C 는 기준 상수를 나타내고, ST는 서비스 안전 지수를 나타내며, VW는 소프트웨어 취약점의 심각도에 따른 가중치를 나타내고, VH는 취약점 치유 여부를 각각 나타낼 수 있다.In addition, the above-described risk management apparatus calculates a safety index for the service according to the following formula, In the above formula, C represents a reference constant, ST represents a service safety index, VW represents a weight according to the severity of the software vulnerability, and VH may represent whether the vulnerability is healed.
또한, 상술한 위험 관리 장치는 다음의 수식에 따라서 호스트에 대한 안전 지수를 계산하고, HT = ∑(ST*SUMT(VW)) / ∑(SUMT(VW)) 상기 수식에서 HT 는 호스트의 안전지수를 나타내고, ST는 상기 호스트에서 제공되는 각 서비스들의 안전지수를 나타내며, SUMT(VW)는 해당 호스트에서 제공되는 각 서비스의 취약점 가중치의 합을 나타낼 수 있다.In addition, the above-described risk management apparatus calculates a safety index for the host according to the following formula, and HT = ∑ (ST * SUMT (VW)) / ∑ (SUMT (VW)) where HT is the safety index of the host. ST represents the safety index of each service provided by the host, SUMT (VW) may represent the sum of the vulnerability weight of each service provided by the host.
또한, 상술한 위험 관리 장치는 다음의 수식에 따라서 서브 네트워크에 대한 안전 지수를 계산하고, GT = ∑(HT*SUMH(VW)) / ∑(SUMH(VW)) 상기 수식에서 GT는 서브 네트워크의 안전지수를 나타내고, HT는 서브 네트워크에 포함된 각 호스트들의 안전지수를 나타내며, SUMH(VW)는 해당 서브 네트워크에 포함된 각 호스트들이 제공하는 서비스들의 취약점 가중치의 합을 나타낼 수 있다.In addition, the above-described risk management apparatus calculates a safety index for the subnetwork according to the following formula, and GT = ∑ (HT * SUMH (VW)) / ∑ (SUMH (VW)) where GT is the The safety index represents the safety index, and the HT represents the safety index of each host included in the subnetwork, and the SUMH (VW) may represent the sum of vulnerability weights of services provided by each host included in the corresponding subnetwork.
또한, 상술한 위험 관리 장치는 다음의 수식에 따라서 전체 네트워크에 대한 안전 지수를 계산하고, TT = ∑(GT*SUMG(VW)) / ∑(SUMG(VW)) 상기 수식에서 TT 는 전체 네트워크의 안전지수를 나타내고, GT는 전체 네트워크에 포함된 각 서브 네트워크들의 안전지수를 나타내며, SUMG(VW)는 각 서브 네트워크에 포함된 서비스들의 취약점 가중치의 합을 나타낼 수 있다.In addition, the above-described risk management apparatus calculates the safety index for the entire network according to the following formula, and TT = ∑ (GT * SUMG (VW)) / ∑ (SUMG (VW)) where TT is GT represents the safety index, GT represents the safety index of each sub-network included in the entire network, SUMG (VW) may represent the sum of the vulnerability weight of the services included in each sub-network.
또한, 상술한 자산 관리 장치는 서비스들의 안전 지수, 호스트들의 안전 지수, 서브 네트워크들의 안전 지수 및 전체 네트워크의 안전 지수를 관리자 단말로 출력하고, 상기 관리자 단말로부터 취약점에 대한 치유 정보가 입력되면, 상기 치유 정보를 반영하여 상기 서비스들의 안전 지수, 상기 호스트들의 안전 지수, 상기 서브 네트워크들의 안전 지수 및 상기 전체 네트워크의 안전 지수를 순차적으로 갱신할 수 있다.In addition, the above-described asset management apparatus outputs the safety index of the service, the safety index of the hosts, the safety index of the sub-networks and the safety index of the entire network to the administrator terminal, when the healing information on the vulnerability is input from the administrator terminal, The safety index of the services, the safety index of the hosts, the safety index of the sub-networks, and the safety index of the entire network may be sequentially updated by reflecting the healing information.
한편, 상술한 기술적 과제를 이루기 위한 본 발명의 IT 위험 관리 방법은, (a) 자산 탐지 장치가 서브 네트워크에서 송수신되는 패킷을 조사하여 상기 서브 네트워크에 포함되는 IT 자산을 조사하는 단계; (b) 위험 관리 장치가 상기 IT 자산을 취약점 DB에 조회하여 취약점을 판독하고, 자산 DB에 조회하여 가중치를 판독하는 단계; 및 (c) 상기 위험 관리 장치가 상기 가중치를 이용하여 전체 네트워크의 안전 지수를 계산하는 단계를 포함한다.On the other hand, the IT risk management method of the present invention for achieving the above-described technical problem, (a) the asset detection device to investigate the IT assets included in the sub-network by examining the packets transmitted and received in the sub-network; (b) the risk management device inquiring the IT asset in a vulnerability DB to read the vulnerability, and inquiring the asset DB to read the weight; And (c) calculating, by the risk management apparatus, the safety index of the entire network using the weight.
또한, 상술한 (c) 단계는 (c1) 소프트웨어 취약점에 대해서, 상기 자산 탐지 장치에서 조사된 자산들을 이용하여 수행되는 서비스들의 안전 지수를 계산하는 단계; (c2) 상기 서비스들의 안전 지수를 이용하여 상기 서비스들을 제공하는 호스트들의 안전 지수를 계산하는 단계; (c3) 상기 호스트들의 안전 지수를 이용하여 상기 호스트들이 포함된 서브 네트워크들의 안전 지수를 계산하는 단계; 및 (c4) 상기 서브 네트워크들의 안전 지수를 이용하여 전체 네트워크의 안전 지수를 계산하는 단계를 포함한다.In addition, step (c) described above may include (c1) calculating a safety index of services performed by using the assets surveyed by the asset detection device for the software vulnerability; (c2) calculating a safety index of hosts providing the services using the safety index of the services; (c3) calculating a safety index of sub-networks including the hosts using the safety index of the hosts; And (c4) calculating the safety index of the entire network using the safety index of the sub-networks.
또한, 상술한 (c1) 단계는 다음의 수식에 따라서 서비스에 대한 안전 지수를 계산하고, 상기 수식에서 C 는 기준 상수를 나타내고, ST는 서비스 안전 지수를 나타내며, VW는 소프트웨어 취약점의 심각도에 따른 가중치를 나타내고, VH는 취약점 치유 여부를 각각 나타낼 수 있다. In addition, the step (c1) described above calculates the safety index for the service according to the following formula, In the above formula, C represents a reference constant, ST represents a service safety index, VW represents a weight according to the severity of the software vulnerability, and VH may represent whether the vulnerability is healed.
또한, 상술한 (c2) 단계는 다음의 수식에 따라서 호스트에 대한 안전 지수를 계산하고, HT = ∑(ST*SUMT(VW)) / ∑(SUMT(VW)) 상기 수식에서 HT 는 호스트의 안전지수를 나타내고, ST는 상기 호스트에서 제공되는 각 서비스들의 안전지수를 나타내며, SUMT(VW)는 해당 호스트에서 제공되는 각 서비스의 취약점 가중치의 합을 나타낼 수 있다.In addition, step (c2) described above calculates a safety index for the host according to the following equation, and HT = ∑ (ST * SUMT (VW)) / ∑ (SUMT (VW)) where HT is the safety of the host. The index represents an index, ST represents the safety index of each service provided by the host, SUMT (VW) may represent the sum of the vulnerability weight of each service provided from the host.
또한, 상술한 (c1) 단계는 다음의 수식에 따라서 서브 네트워크에 대한 안전 지수를 계산하고, GT = ∑(HT*SUMH(VW)) / ∑(SUMH(VW)) 상기 수식에서 GT는 서브 네트워크의 안전지수를 나타내고, HT는 서브 네트워크에 포함된 각 호스트들의 안전지수를 나타내며, SUMH(VW)는 해당 서브 네트워크에 포함된 각 호스트들이 제공하는 서비스들의 취약점 가중치의 합을 나타낼 수 있다.Further, step (c1) described above calculates the safety index for the subnetwork according to the following equation, and GT = ∑ (HT * SUMH (VW)) / ∑ (SUMH (VW)) where GT is the subnetwork HT represents the safety index of each host included in the sub-network, SUMH (VW) may represent the sum of vulnerability weights of services provided by each host included in the sub-network.
또한, 상술한 (c1) 단계는 다음의 수식에 따라서 전체 네트워크에 대한 안전 지수를 계산하고, TT = ∑(GT*SUMG(VW)) / ∑(SUMG(VW)) 상기 수식에서 TT 는 전체 네트워크의 안전지수를 나타내고, GT는 전체 네트워크에 포함된 각 서브 네트워크들의 안전지수를 나타내며, SUMG(VW)는 각 서브 네트워크에 포함된 서비스들의 취약점 가중치의 합을 나타낼 수 있다.In addition, step (c1) described above calculates the safety index for the entire network according to the following equation, and TT = ∑ (GT * SUMG (VW)) / ∑ (SUMG (VW)) where TT is the entire network The GT represents the safety index of the GT, GT represents the safety index of each sub-network included in the entire network, SUMG (VW) may represent the sum of the vulnerability weight of the services included in each sub-network.
또한, 상술한 IT 위험 관리 방법은, (d) 서비스들의 안전 지수, 호스트들의 안전 지수, 서브 네트워크들의 안전 지수 및 전체 네트워크의 안전 지수를 관리자 단말로 출력하고, 상기 관리자 단말로부터 취약점에 대한 치유 정보가 입력되면, 상기 치유 정보를 반영하여 상기 서비스들의 안전 지수, 상기 호스트들의 안전 지수, 상기 서브 네트워크들의 안전 지수 및 상기 전체 네트워크의 안전 지수를 순차적으로 갱신하는 단계를 더 포함할 수 있다.In addition, the above-described IT risk management method, (d) outputs the safety index of the service, the safety index of the host, the safety index of the sub-network and the safety index of the entire network to the administrator terminal, the healing information for the vulnerability from the administrator terminal If is input, the method may further include sequentially updating the safety index of the services, the safety index of the hosts, the safety index of the sub-networks, and the safety index of the entire network by reflecting the healing information.
본 발명은 전체 네트워크에서 이용되는 IT 자산을 탐지하고, 소프트웨어 취약점에 대해서, IT 자산들을 이용하여 수행되는 서비스들의 안전 지수를 계산하고, 서비스들의 안전 지수를 이용하여 서비스들을 제공하는 호스트들의 안전 지수를 계산하며, 호스트들의 안전 지수를 이용하여 호스트들이 포함된 서브 네트워크들의 안전 지수를 계산하고, 서브 네트워크들의 안전 지수를 이용하여 전체 네트워크의 안전 지수를 계산하여 관리자에게 표시한다. 또한, 관리자가 취약점을 치유하면 치유 내용을 반영하여 안전 지수들을 재계산하여 관리자에게 표시한다.The present invention detects the IT assets used in the entire network, calculates the safety index of services performed using the IT assets for software vulnerabilities, and uses the safety index of the services to determine the safety index of hosts providing services. The safety index of the sub-networks including the hosts is calculated using the safety index of the hosts, and the safety index of the entire network is calculated and displayed to the manager using the safety index of the sub-networks. In addition, when the administrator heals the vulnerability, the safety indexes are recalculated and displayed to the administrator by reflecting the contents of the healing.
이렇게, 각 서비스, 호스트, 서브 네트워크 및 전체 네트워크의 소프트웨어 취약점에 대한 위협도를 안전지수로 정량화하여 표시함으로써, 관리자에게 현재의 위험 정도와 취약점에 대해 보완이 필요한 부분을 직관적으로 인식시킬 수 있는 효과가 나타난다.In this way, the threat level of software vulnerabilities of each service, host, sub-network, and entire network is quantified and displayed, so that administrators can intuitively recognize the current risk level and the areas to be compensated for. Appears.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 따른 IT 위험 관리 방법 및 시스템을 설명한다. 도 1 은 본 발명의 바람직한 실시예에 따른 IT 위험 관리 시스템의 전체 구성을 도시하는 블록도이다.Hereinafter, an IT risk management method and system according to a preferred embodiment of the present invention will be described with reference to the accompanying drawings. 1 is a block diagram showing the overall configuration of an IT risk management system according to a preferred embodiment of the present invention.
도 1 참조하면, 본 발명의 위험 관리 시스템은 복수의 자산 탐지 장치(300), 위험 관리 장치(400), 자산 DB(500) 및 취약점 DB(600)를 포함하여 구성된다.Referring to FIG. 1, the risk management system of the present invention includes a plurality of
먼저, 복수의 자산 탐지 장치(300)는 복수의 서브 네트워크(200)에 각각 연결되어 해당 서브 네트워크(200)에서 송수신되는 패킷을 조사하여 해당 서브 네트워크(200)에서 이용되는 자산을 탐지하는 기능을 수행한다. 구체적으로, 자산 탐지 장치(300)는 서브 네트워크(200) 내부에서 송수신되는 패킷 내용을 조사하여, 서브 네트워크(200)에 포함된 각 호스트(100)들이 이용하는 OS, 서비스의 종류 등을 조사하여 위험 관리 장치(400)로 출력한다.First, the plurality of
위험 관리 장치(400)는 각 서브 네트워크(200)의 자산 탐지 장치(300)로부터 입력된 각 서브 네트워크(200)의 자산을 자산 DB(500)에 조회하고, 해당 자산의 취약점을 취약점 DB(600)에 조회한다. The
또한, 위험 관리 장치(400)는 자산 DB(500)에서 조회된 가중치 정보와 취약점 DB(600)에서 조회된 각 자산의 취약점 정보를 이용하여 서브 네트워크(200)에서 제공되는 각 서비스별로 안전 지수를 계산한다.In addition, the
그 후, 위험 관리 장치(400)는 각 서비스별 안전지수를 이용하여 호스트별 안전지수를 계산하고, 호스트별 안전지수를 이용하여 서브 네트워크별 안전 지수를 계산하며, 각 서브 네트워크별 안전 지수를 이용하여 전체 네트워크의 안전지수를 계산하고, 계산된 서비스별 안전지수, 호스트별 안전지수, 서브 네트워크별 안전지 수, 및 전체 안전 지수를 관리자 단말(700)로 제공한다.Thereafter, the
또한, 위험 관리 장치(400)는 신규 자산이 추가되면 이를 반영하여 상술한 안전 지수들을 갱신하고, 기존에 계산된 안전 지수에 포함되는 항목들에 대한 취약점이 치유되면, 이러한 사정을 반영하여 서비스별 안전지수부터 재계산하여 관리자 단말(700)로 제공한다.In addition, the
자산 DB(500)는 전체 네트워크에서 제공되는 서비스 목록(web 서비스, 메일 서비스, DB 서비스 등), OS 목록 등의 자산 목록을 저장한다. 특히, 자산 DB(500) 에는 각 자산의 중요도 또는 소프트웨어 취약점의 피해의 심각도에 따라서 부여된 가중치가 함께 연계되어 저장된다.The
취약점 DB(600)는 다양한 IT 자산의 소프트웨어적 취약점 목록을 저장한다. 취약점 DB(600)에 저장되는 소프트웨어 목록은 위험 관리 장치(400)가 연결된 네트워크에서 이용되는 소프트웨어 목록에 한정되지 않고, 인터넷을 통해서 실시간으로 갱신될 수 있다.
관리자 단말(700)은 위험 관리 장치(400)로부터 입력된 안전 지수를 관리자에게 표시하고, 관리자로부터 각 자산에 대한 취약점 치유 정보가 입력되면, 해당 정보를 위험 관리 장치(400)로 출력하여, 위험 관리 장치(400)로 하여금 안전 지수를 갱신하도록 한다.The
한편, 이하에서는 위험 관리 장치(400)에서 안전 지수를 산출하는 방법을 설명한다. In the following description, a method of calculating the safety index in the
상술한 바와 같이, 본 발명은 기업 IT 자산 및 자산이 가진 소프트웨어적 취 약점을 기반으로 정량적인 안전 지수를 산출한다. 이를 위해서, 본 발명은 IT 자산 및 자산 가치를 파악하고, 해당 IT 자산이 가지는 소프트웨어 취약점 및 심각도(중요도)를 파악하여 정량적인 IT 보안 위험 수치를 계산함으로써 안전 지수를 계산한다. As described above, the present invention calculates a quantitative safety index based on software IT weaknesses of enterprise IT assets and assets. To this end, the present invention calculates the safety index by grasping the IT asset and asset value, by identifying the software vulnerability and severity (importance) of the IT asset and calculating a quantitative IT security risk value.
또한, 본 발명은 안전 지수를 산출함에 있어서, 취약점의 위험도가 높은 IT 자산에 대해서는 높은 가중치를 부여하고, 상대적으로 취약점 위험도가 낮은 IT 자산에 대해서는 낮은 가중치를 부여하여 안전 지수를 산출한다. In the present invention, the safety index is calculated by giving a high weight to an IT asset having a high risk of vulnerability and giving a low weight to an IT asset having a relatively low risk of vulnerability.
또한, 본 발명은 하위 레벨로부터 상위 레벨로 각 단계별로 안전지수를 산출한다. 예컨대, 본 발명은 기업체나 관공서와 같은 대규모 조직의 각 부서별 IT 자산에 대해서 가중치를 부여하여 안전 지수를 산출하고, 각 부서별 안전 지수를 이용하여 조직 전체의 안전 지수를 계산할 수 있다. 또한, 본 발명은 복수의 서브 네트워크(200)(예컨대, 각 부서별 네트워크) 각각에 대해서, 각 서브 네트워크(200)에서 제공되는 서비스별로 소프트웨어 취약점의 심각도(중요도)에 따라서 가중치를 부여하여 각 서비스별 안전지수를 계산하고, 서비스별 안전지수를 이용하여 서비스를 제공하는 각 호스트별로 안전지수를 계산하며, 각 호스트(100)의 안전지수를 이용하여 호스트(100)들이 포함된 서브 네트워크별 안전지수를 계산한 후, 각 서브 네트워크(200)의 안전 지수를 이용하여 전체 네트워크의 안전 지수를 계산한다.In addition, the present invention calculates the safety index for each step from a lower level to a higher level. For example, the present invention may calculate the safety index by weighting the IT assets of each department of a large organization such as an enterprise or a government office, and calculate the safety index of the entire organization by using the safety index of each department. In addition, the present invention assigns a weight to each of the plurality of sub-networks 200 (for example, networks of each department) according to the severity (importance) of the software vulnerability for each service provided by each sub-network 200 to each service. The safety index is calculated, the safety index for each host providing a service using the safety index for each service, and the safety index for each sub-network including the
또한, 본 발명의 위험 관리 시스템 및 방법은 실시간으로 업데이트되는 소프트웨어 취약점 정보를 이용하여 기존에 계산된 서비스별 안전지수를 갱신하고, 소 프트웨어 취약점을 네트워크 관리자가 치유하면 해당 사실을 반영한 서비스별 안전 지수를 갱신한다. 서비스별 안전지수가 갱신되면, 이에 기반한 호스트별 안전지수, 서브 네트워크별 안전지수 및 전체 네트워크 안전지수가 순차적으로 갱신되므로, 관리자는 실시간으로 현재 각 호스트별, 서브 네트워크별, 전체 네트워크의 소프트웨어 취약점으로부터의 안전성 여부를 정략적으로 측정할 수 있다.In addition, the risk management system and method of the present invention by using the software vulnerability information that is updated in real time to update the previously calculated safety index for each service, the security by service reflecting the fact that the network administrator heals the software vulnerability Update the index. When the safety index for each service is updated, the safety index for each host, the safety index for each sub-network, and the overall network safety index are sequentially updated. Therefore, the administrator can determine from the current software vulnerability of each host, sub-network, and entire network in real time. The safety of can be determined regularly.
이하에서, 위험 관리 장치(400)가 안전지수를 계산하는 방법을 설명하면 다음과 같다. Hereinafter, the
먼저, 각각의 서비스에 대한 안전 지수(ST)는 다음의 수학식 1 에 의해서 계산된다.First, the safety index (ST) for each service is calculated by the following equation (1).
수학식 1에서 C 는 기준 상수를 나타내고, ST 는 서비스 안전 지수를 나타내며(C 내지 2C 의 값을 가짐), VW 는 소프트웨어 취약점의 심각도를 1 내지 10의 으로 표현한 가중치를 나타내고, VH는 취약점 치유 여부(취약점 치유시 0으로 설정되고 취약점이 치유되지 않은 상태에서는 1 로 설정됨)를 각각 나타낸다.In Equation 1, C represents a reference constant, ST represents a service safety index (has a value of C to 2C), VW represents a weight expressing the severity of a software vulnerability as 1 to 10, and VH represents whether the vulnerability is cured. (Set to 0 for vulnerabilities and 1 for vulnerabilities).
이 때, 취약점 안전지수 100을 완벽하게 안전한 상태로 나타내고자 하는 경우에, 기준 상수 C를 50으로 설정하게 되고, 안전지수 ST는 50 내지 100의 값을 갖는다. 여기서 ST가 50인 상태는 해당 서비스가 매우 취약한 상태를 나타내고, ST가 100인 상태는 해당 서비스가 매우 안전한 상태를 나타낸다.At this time, when the
또한, 수학식 1에서 서비스에 존재하는 취약점이 치유되면 VH가 1에서 0으로 설정되어 안전 지수가 갱신되고, 모든 취약점이 치유되면 취약점의 합이 0이 되어 안전지수는 2C (=100)가 된다.In addition, when the vulnerability in the service is healed in Equation 1, the VH is set from 1 to 0 to update the safety index, and when all the vulnerabilities are healed, the sum of the vulnerabilities is 0 and the safety index is 2C (= 100). .
한편, 각 호스트별 안전지수는 다음의 수학식 2 에 따라서 해당 호스트(100)에서 제공하는 서비스들의 안전 지수를 이용하여 계산된다.Meanwhile, the safety index for each host is calculated using the safety index of the services provided by the
수학식 2에서 HT 는 호스트(100)의 안전지수를 나타내고, ST는 상술한 수학식 1에서 구해진 해당 호스트(100)에서 제공되는 각 서비스들의 안전지수를 나타내며, SUMT(VW)는 해당 호스트(100)에서 제공되는 각 서비스의 취약점 가중치의 합을 나타낸다.In Equation 2, HT represents the safety index of the
예컨대, 해당 호스트(100)가 5개의 서비스를 제공하는 경우에, 상술한 수학식 2 의 분모는 5개의 서비스 각각의 취약점 가중치의 합을 모두 더한 값이 되고, 분자는 각 서비스의 안전지수와 해당 서비스의 가중치의 합을 곱한 값을 모두 더한 값이 된다.For example, in the case where the
수학식 2에서 호스트(100)의 안전 지수(HT)는 상술한 수학식 1 의 C 내지 2C의 값을 가지는데, 상술한 예에서 C를 50으로 설정하면, HT는 50 내지 100의 값을 가지며, 50은 해당 호스트(100)가 매우 취약함을 나타내고, 100은 해당 호스트(100)가 소프트웨어 취약점으로부터 매우 안전함을 나타낸다.In Equation 2, the safety index HT of the
한편, 상술한 바와 같이, 복수의 호스트(100)들은 서브 네트워크(200)를 구 성하고, 서브 네트워크(200)의 안전 지수는 다음의 수학식 3 에 의해서 구해진다.On the other hand, as described above, the plurality of
수학식 3에서 GT 는 서브 네트워크(200)의 안전지수를 나타내고, HT는 상술한 수학식 2에서 구해진 해당 서브 네트워크(200)에 포함된 각 호스트(100)들의 안전지수를 나타내며, SUMH(VW)는 해당 서브 네트워크(200)에 포함된 각 호스트(100)들이 제공하는 서비스들의 취약점 가중치의 합을 나타낸다.In Equation 3, GT represents a safety index of the
예컨대, 해당 서브 네트워크(200)가 4개의 호스트(100)들로 구성되고, 해당 호스트(100)들이 5개의 서비스를 제공하며, 각 서비스가 6개씩의 취약점을 갖는 경우에, 상술한 수학식 3의 분모는 120개의 취약점의 가중치를 모두 더한 값이 되고, 분자는 각 호스트(100)의 안전지수와 해당 호스트(100)에 포함되는 취약점들의 가중치의 합을 곱한 값을 모두 더한 값이 된다.For example, when the
수학식 3에서 서브 네트워크(200)의 안전 지수(GT)는 상술한 수학식 1 의 C 내지 2C의 값을 가지는데, 상술한 예에서 C를 50으로 설정하면, GT는 50 내지 100의 값을 가지며, 50은 해당 서브 네트워크(200)가 매우 취약함을 나타내고, 100은 해당 서브 네트워크(200)가 소프트웨어 취약점으로부터 매우 안전함을 나타낸다.In Equation 3, the safety index GT of the
한편, 동일한 방법으로 복수의 서브 네트워크(200)를 포함하는 조직의 전체 네트워크의 안전 지수를 다음의 수학식 4 와 같이 계산할 수 있다.Meanwhile, the safety index of the entire network of the organization including the plurality of
수학식 4에서 TT 는 전체 네트워크의 안전지수를 나타내고, GT는 상술한 수학식 3에서 구해진 각 서브 네트워크(200)들의 안전지수를 나타내며, SUMG(VW)는 각 서브 네트워크(200)에 포함된 서비스들의 취약점 가중치의 합을 나타낸다.In Equation 4, TT represents the safety index of the entire network, GT represents the safety index of each sub-network 200 obtained in Equation 3 above, SUMG (VW) is a service included in each sub-network 200 The sum of their vulnerability weights.
따라서, 상술한 수학식 4에서 분모는 전체 네트워크의 서비스들의 취약점의 가중치들의 총합을 나타내고, 분자는 각 서브 네트워크(200)에 포함된 서비스들의 취약점의 가중치들의 합에 해당 서브 네트워크(200)의 안전지수를 곱한값들의 총합이 된다.Therefore, in Equation 4, the denominator represents the sum of the weights of the vulnerabilities of the services of the entire network, and the numerator is the security of the sub-network 200 to the sum of the weights of the vulnerabilities of the services included in each sub-network 200. It is the sum of the products of the exponents.
수학식 4에서 전체 네트워크의 안전 지수(TT)는 상술한 수학식 1 의 C 내지 2C의 값을 가지는데, 상술한 예에서 C를 50으로 설정하면, GT는 50 내지 100의 값을 가지며, 50은 전체 네트워크가 매우 취약함을 나타내고, 100은 전체 네트워크가 소프트웨어 취약점으로부터 매우 안전함을 나타낸다.In Equation 4, the safety index TT of the entire network has a value of C to 2C of Equation 1 described above. In the above example, when C is set to 50, GT has a value of 50 to 100, and 50 Indicates that the entire network is very vulnerable, and 100 indicates that the entire network is very secure from software vulnerabilities.
도 2 는 본 발명의 바람직한 실시예에 따른 위험 관리 방법을 설명하는 흐름도이다. 도 2를 참조하여 설명하면, 먼저 각 서브 네트워크(200)에 설치된 자산 탐지 장치(300)는 서브 네트워크(200) 내에서 송수신되는 패킷들을 조사하여 서브 네트워크(200) 내에서 포함된 자산을 조사하여 위험 관리 장치(400)로 출력한다(S200).2 is a flowchart illustrating a risk management method according to a preferred embodiment of the present invention. Referring to FIG. 2, the
위험 관리 장치(400)는 자산 내역을 취약점 DB(600)에 조회하여 자산이 갖는 취약점을 조사하고, 자산 DB(500)에 조회하여 해당 자산의 취약점 가중치를 판독한다(S210).The
그 후, 위험 관리 장치(400)는 판독된 가중치를 적용하여 안전 지수를 계산 한다(S220). 구체적으로, 위험 관리 장치(400)는 상술한 수학식 1 에 따라서 서비스별 안전 지수를 계산하고(S221), 서비스별 안전 지수를 이용하여 수학식 2 에 따라서 호스트별 안전지수를 계산하며(S223), 호스트별 안전 지수를 이용하여 수학식 3 에 따라서 서브 네트워크별 안전지수를 계산하며(S225), 서브 네트워크별 안전 지수를 이용하여 수학식 4 에 따라서 전체 네트워크의 안전지수를 계산한다(S227). 각 단계에서 안전지수를 계산하는 방법에 대해서는 상술하였으므로 구체적인 설명은 생략한다.Thereafter, the
위험 관리 장치(400)는 전체 네트워크의 안전 지수가 계산되면, 관리자 단말(700)로 서비스별, 호스트별, 서브 네트워크별, 전체 네트워크의 안전 지수를 취약점 목록 정보와 함께 관리자 단말(700)로 출력하고, 관리자 단말(700)은 위험 관리 장치(400)로부터 입력된 취약점 목록을 관리자에게 표시한다(S230).When the risk index of the entire network is calculated, the
한편, 취약점 정보를 제공받은 관리자는 취약점을 치유하여 치유 내역 정보를 관리자 단말(700)로 입력하고, 위험 관리 장치(400)는 관리자 단말(700)로부터 취약점 치유 내역 정보를 입력되었는지 여부를 지속적으로 조사하여 치유 정보가 입력되면 제 S220 단계로 진행하여 서비스별 안전 지수부터 전체 네트워크 안전지수까지 순차적으로 갱신한다(S240).On the other hand, the administrator receiving the vulnerability information to heal the vulnerability to input the healing history information to the
또한, 제 S240 단계에서 취약점 치유 정보가 입력되지 않으면, 위험 관리 장치(400)는 취약점 DB(600)를 조회하여, 현재 전체 네트워크에 포함된 자산에 대해서 새롭게 발견된 취약점이 존재하는지 여부를 조사하고, 새로운 취약점이 발견되었다면 제 S220 단계로 진행하여 새로운 취약점을 고려한 안전 지수를 계산한 다(S250).In addition, if the vulnerability healing information is not input at step S240, the
다만, 설명의 편의를 위해서 제 S240 단계가 수행된 후 제 S250 단계가 수행되는 것으로 설명하였으나, 제 S240 단계와 제 S250 단계는 순서와 상관없이 서로 독립적으로 실행될 수 있음을 주의해야 한다.However, for the convenience of description, it has been described that step S250 is performed after step S240 is performed, but it should be noted that step S240 and step S250 may be executed independently of each other in any order.
한편, 본 발명의 위험 관리 방법은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플라피디스크, 광데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.On the other hand, the risk management method of the present invention can also be embodied as computer readable codes on a computer readable recording medium. The computer-readable recording medium includes all kinds of recording devices in which data that can be read by a computer system is stored. Examples of computer-readable recording media include ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical data storage, and the like, which are also implemented in the form of a carrier wave (for example, transmission over the Internet). It also includes. The computer readable recording medium can also be distributed over network coupled computer systems so that the computer readable code is stored and executed in a distributed fashion.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.So far I looked at the center of the preferred embodiment for the present invention. Those skilled in the art will appreciate that the present invention can be implemented in a modified form without departing from the essential features of the present invention. Therefore, the disclosed embodiments should be considered in descriptive sense only and not for purposes of limitation. The scope of the present invention is shown in the claims rather than the foregoing description, and all differences within the scope will be construed as being included in the present invention.
도 1 은 본 발명의 바람직한 실시예에 따른 IT 위험 관리 시스템의 전체 구성을 도시하는 블록도이다.1 is a block diagram showing the overall configuration of an IT risk management system according to a preferred embodiment of the present invention.
도 2 는 본 발명의 바람직한 실시예에 따른 위험 관리 방법을 설명하는 흐름도이다.2 is a flowchart illustrating a risk management method according to a preferred embodiment of the present invention.
Claims (15)
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20070076260 | 2007-07-30 | ||
KR1020070076260 | 2007-07-30 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090013099A true KR20090013099A (en) | 2009-02-04 |
KR101013077B1 KR101013077B1 (en) | 2011-02-14 |
Family
ID=40683691
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080074416A KR101013077B1 (en) | 2007-07-30 | 2008-07-30 | Method and system for managing information technology risk based on safety index calculated |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101013077B1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101292640B1 (en) * | 2011-06-03 | 2013-08-23 | 주식회사 제이컴정보 | Method for Risk Management using Web based RMS linked with SSO |
US9692779B2 (en) | 2013-03-26 | 2017-06-27 | Electronics And Telecommunications Research Institute | Device for quantifying vulnerability of system and method therefor |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100524649B1 (en) * | 2003-06-04 | 2005-10-31 | (주)인젠 | Risk analysis system for information assets |
KR20060058186A (en) * | 2004-11-24 | 2006-05-29 | 이형원 | Information technology risk management system and method the same |
KR100798755B1 (en) * | 2006-05-17 | 2008-01-29 | 주식회사 제이컴정보 | Threats management system and method thereof |
KR100923407B1 (en) * | 2007-07-25 | 2009-10-23 | 삼성에스디에스 주식회사 | System and method for risk management and estimation in information technology project |
-
2008
- 2008-07-30 KR KR1020080074416A patent/KR101013077B1/en not_active IP Right Cessation
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101292640B1 (en) * | 2011-06-03 | 2013-08-23 | 주식회사 제이컴정보 | Method for Risk Management using Web based RMS linked with SSO |
US9692779B2 (en) | 2013-03-26 | 2017-06-27 | Electronics And Telecommunications Research Institute | Device for quantifying vulnerability of system and method therefor |
Also Published As
Publication number | Publication date |
---|---|
KR101013077B1 (en) | 2011-02-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Strom et al. | Mitre att&ck: Design and philosophy | |
US11809574B2 (en) | System and method for multi-source vulnerability management | |
EP3343867B1 (en) | Methods and apparatus for processing threat metrics to determine a risk of loss due to the compromise of an organization asset | |
EP4047870A1 (en) | Automated prioritization of process-aware cyber risk mitigation | |
JP6736657B2 (en) | A computerized system that securely delivers and exchanges cyber threat information in a standardized format | |
US8595845B2 (en) | Calculating quantitative asset risk | |
US8321937B2 (en) | Methods and system for determining performance of filters in a computer intrusion prevention detection system | |
US9021595B2 (en) | Asset risk analysis | |
US7926113B1 (en) | System and method for managing network vulnerability analysis systems | |
US7278156B2 (en) | System and method for enforcing security service level agreements | |
US20090106843A1 (en) | Security risk evaluation method for effective threat management | |
US20060031938A1 (en) | Integrated emergency response system in information infrastructure and operating method therefor | |
US20120185945A1 (en) | System and method of managing network security risks | |
KR100955282B1 (en) | Network Risk Analysis Method Using Information Hierarchy Structure | |
US10270799B2 (en) | Methods and systems for predicting vulnerability state of computer system | |
WO2019028341A1 (en) | Similarity search for discovering multiple vector attacks | |
US8392998B1 (en) | Uniquely identifying attacked assets | |
US11863577B1 (en) | Data collection and analytics pipeline for cybersecurity | |
JP2023550270A (en) | Adaptive security for resource-constrained devices | |
KR101013077B1 (en) | Method and system for managing information technology risk based on safety index calculated | |
Ravenel | Effective operational security metrics | |
US12107869B1 (en) | Automated quantified assessment, recommendations and mitigation actions for enterprise level security operations | |
Gheorghică et al. | A new framework for enhanced measurable cybersecurity in computer networks | |
Kern et al. | Strategic selection of data sources for cyber attack detection in enterprise networks: A survey and approach | |
Alkhurayyif et al. | Adopting Automated Penetration Testing Tools: A Cost-Effective Approach to Enhancing Cybersecurity in Small Organizations |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20140319 Year of fee payment: 4 |
|
LAPS | Lapse due to unpaid annual fee |