KR20090111251A - 보안 대응책 결정 방법 및 장치 - Google Patents

보안 대응책 결정 방법 및 장치 Download PDF

Info

Publication number
KR20090111251A
KR20090111251A KR1020080080664A KR20080080664A KR20090111251A KR 20090111251 A KR20090111251 A KR 20090111251A KR 1020080080664 A KR1020080080664 A KR 1020080080664A KR 20080080664 A KR20080080664 A KR 20080080664A KR 20090111251 A KR20090111251 A KR 20090111251A
Authority
KR
South Korea
Prior art keywords
security
security countermeasure
candidates
countermeasure
candidate
Prior art date
Application number
KR1020080080664A
Other languages
English (en)
Other versions
KR100992157B1 (ko
Inventor
김민식
박중길
홍순좌
인호
이택
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020080080664A priority Critical patent/KR100992157B1/ko
Priority to US12/426,678 priority patent/US20090265201A1/en
Publication of KR20090111251A publication Critical patent/KR20090111251A/ko
Application granted granted Critical
Publication of KR100992157B1 publication Critical patent/KR100992157B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/448Execution paradigms, e.g. implementations of programming paradigms
    • G06F9/4494Execution paradigms, e.g. implementations of programming paradigms data driven
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/18Complex mathematical operations for evaluating statistical data, e.g. average values, frequency distributions, probability functions, regression analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/448Execution paradigms, e.g. implementations of programming paradigms
    • G06F9/4482Procedural
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces
    • G06F9/453Help systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/04Forecasting or optimisation specially adapted for administrative or management purposes, e.g. linear programming or "cutting stock problem"
    • G06Q10/043Optimisation of two dimensional placement, e.g. cutting of clothes or wood
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/04Forecasting or optimisation specially adapted for administrative or management purposes, e.g. linear programming or "cutting stock problem"
    • G06Q10/047Optimisation of routes or paths, e.g. travelling salesman problem

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Mathematical Physics (AREA)
  • Operations Research (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Game Theory and Decision Science (AREA)
  • Marketing (AREA)
  • Databases & Information Systems (AREA)
  • Quality & Reliability (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Tourism & Hospitality (AREA)
  • Mathematical Analysis (AREA)
  • Computational Mathematics (AREA)
  • Development Economics (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Algebra (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Human Computer Interaction (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 보안 대응책 결정 방법 및 장치에 관한 것으로, 정수계획법(IP: Integer Programming)을 기반으로 여러 보안 대응책들로 이루어진 보안 대응책 조합의 투자 대비 효과 분석을 위한 보안 대응책 분석 모델을 생성하고, 보안 대응책 결정에 중요한 영향을 미치는 다양한 제약 조건들을 정수계획법을 기반으로 정형화하여 상기 보안 대응책 분석 모델에 적용함으로써, 제약 조건들을 만족하는 범위 내에서 최소의 잔여 위험도를 갖는 보안 대응책 조합을 최적의 보안 대응책 조합으로 결정하는 것을 특징으로 한다.
본 발명에 따르면, 가용한 보안 대응책 중에서 여러 제약조건들을 만족시키면서 잔여 위험도를 최소화할 수 있는 최적의 보안 대응책 조합을 신속하고 정확하게 도출할 수 있으므로, 정보 보안 투자에 있어서 효과적인 의사 결정을 지원할 수 있다.
정수계획법, 투자 수익률, 위험기반, ROI, 보안 투자, 의사 결정

Description

보안 대응책 결정 방법 및 장치{The method and apparatus for determining security solution}
본 발명은 보안 대응책 결정 방법 및 장치에 관한 것으로, 더 자세하게는 정수계획법(IP: Integer Programming)을 기반으로 여러 보안 대응책 중에서 최적의 보안 대응책을 신속하고 정확하게 결정할 수 있는 보안 대응책 결정 방법 및 장치에 관한 것이다.
과거에는 기업들이 비용 절감, 생산성 향상, 구체적인 업무 문제의 해결을 목적으로 새로운 IT 인프라와 비즈니스 솔루션을 구축하는 데 투자를 해왔다. 하지만, 최근 몇년간 IT 투자에 따른 효과와 수익 증가가 기대만큼 크지 않다는 결과가 보여지면서, 이제는 IT가 실제로 기업의 발전에 도움이 되는지, 실질적인 성과를 가져올 지에 대한 정당성과 정확성을 담보할 수 있는 IT 가치 평가가 중요하게 부각되고 있다.
이에 따라 IT 구축에서부터 운영까지 총 투자비용 대비 운영성과가 얼마나 발생하였는지를 파악하여 IT에 대한 투자 수익률(ROI : Return On Investment) 모델을 구축한 후 ROI 모델을 통해 IT의 경제적 가치를 분석하는 방법이 널리 사용되고 있다.
그러나, 정보 보안(Information Security)에 대한 투자는 IT 투자와는 달리 투자 자체가 부를 창출하기 위한 목적이 아니라 정보 자산을 보호하고 잠재적 손실의 가능성을 최소화하기 위한 목적을 갖는다.
즉, 정보 보안을 위한 보안 대응책(솔루션)의 평가에 있어서 중요한 것은 보안 위협에 의해 노출될 수 있는 정보 자산의 잠재적 위험도(잠재적 위험도 = 잠재적 예상 손실액 × 사고 가능성)를 경감시키는 것이며, 이를 위해 다음의 수학식 1과 같은 위험기반의 투자 수익률(Risk based ROI, 이하 'RROI'라 함) 모델이 사용되고 있다.
Figure 112008058807471-PAT00001
상기 수학식 1에 있어서, Baseline Risk는 기본 위험도를 나타내고, Residual Risk는 잔여 위험도를 나타내며, Cost는 투자비용을 나타낸다.
예를 들어 상기 수학식 1에 있어서, 보안 대응책 A와 보안 대응책 B를 구현하는데 각각 1천만원과 3천만원의 투자비용이 발생한다고 가정한다. 그리고, 현재 기업이 처해 있는 잠재적 기본 위험도(Baseline Risk)는 7천5백만원(잠재적 위험도 = 잠재적 예상 손실액 1억×사고 가능성 75%)이라 하고, 이 때 보안 대응책 A를 도 입하는 경우 잔여 위험도(Residual Risk)가 5천만원으로 떨어지고 보안 대응책 B를 도입하는 경우 잔여 위험도가 2천5백만원으로 떨어진다고 가정하자.
단지 잔여 위험도만을 고려하면 보안 대응책 B에 투자를 해야 하는 것은 자명한 사실이다. 그러나, 투자 수익률에 대한 제약조건을 고려한다면 보안 대응책 A에 투자하는 것이 더 현명한 선택이 된다(RROIA=150% > RROIB=66.7%)
이와 같이 가용한 보안 대응책 중에서 어떠한 것들을 선별하여 구현해야 하는가에 대한 의사 결정은 다양하고 복잡한 제약조건들(투자비용, 투자 수익률, 허용 위험도 수준, 보안 대응책들간의 종속성 문제 등)이 얽혀 있기 때문에 매우 까다로운 문제이며, 이로 인해 보안 대응책 결정에 많은 시간과 비용이 소요되는 문제점이 있다.
따라서, 투자 수익률뿐만 아니라 다양한 제약 조건들을 고려하여 여러 보안 대응책 중에서 최적의 보안 대응책을 신속하고 정확하게 결정할 수 있는 수단이 요구되고 있다.
따라서, 본 발명은 상기와 같은 문제점을 해결하기 위해 안출한 것으로서, 본 발명의 목적은 수학적인 정형화 기법 중에 하나인 정수계획법(IP: Integer Programming)을 이용하여 여러 보안 대응책 중에서 최적의 보안 대응책을 신속하고 정확하게 결정할 수 있도록 하는 것이다.
상기 목적을 달성하기 위하여 본 발명에 따른 보안 대응책 결정 방법은, (a) 가용한 보안 대응책 중에서 보안 대응책 후보들을 결정하여 보안 대응책 조합을 구성하는 단계; (b) 정수계획법을 기반으로 상기 보안 대응책 조합의 투자 대비 효과 분석을 위한 보안 대응책 분석 모델을 생성하는 단계; (c) 정수계획법을 기반으로 제약 조건을 정형화하는 단계; (d) 상기 보안 대응책 분석 모델에 상기 정형화된 제약 조건을 적용하여 상기 각 보안 대응책 조합에 대한 총 잔여 위험도를 계산하는 단계; 및 (e) 최소의 잔여 위험도를 갖는 보안 대응책 조합을 최적의 보안 대응책 조합으로 결정하는 단계를 포함하는 것을 특징으로 한다.
한편, 상기 목적을 달성하기 위하여 본 발명에 따른 보안 대응책 결정 장치는, 가용한 보안 대응책 중에서 보안 대응책 후보들을 결정하여 보안 대응책 조합을 구성하는 보안 대응책 후보 결정부; 상기 보안 대응책 조합에 대한 정수계획법 기반의 투자 대비 효과 분석을 위한 보안 대응책 분석 모델; 정수계획법을 기반으 로 제약 조건을 정형화하는 제약 조건 정형화부; 상기 보안 대응책 분석 모델에 상기 제약 조건 정형화부를 통해 정형화된 제약 조건을 적용하여 상기 각 보안 대응책 조합에 대한 총 잔여 위험도를 계산하는 잔여 위험도 계산부; 및 최소의 잔여 위험도를 갖는 보안 대응책 조합을 최적의 보안 대응책 조합으로 결정하는 보안 대응책 결정부를 포함하는 것을 특징으로 한다.
여기에서, 상기 보안 대응책 분석 모델(f)은,
Figure 112008058807471-PAT00002
(여기에서, M은 위협의 개수, N은 보안 대응책 후보의 개수, si는 보안 대응책 후보, dj는 위협 j에 의해 유발될 수 있는 잠재적 예상 손실액, rij는 보안 대응책 후보 si가 위협 j에 대해 보이는 공격 우회율 행렬을 나타냄)로 정의된다.
그리고, 상기 제약 조건의 정형화에 있어서, 정수계획법을 기반으로 상기 보안 대응책 후보들의 총 투자비용, 총 잔여 위험도, 총 투자 수익률, 상기 보안 대응책 후보들간의 종속성/배타성, 상기 보안 대응책 후보의 강제성 중 적어도 하나의 제약 조건을 정형화하는 것이 바람직하다.
본 발명에 따르면, 가용한 보안 대응책 중에서 여러 제약조건들을 만족시키면서 잔여 위험도를 최소화할 수 있는 최적의 보안 대응책 조합을 신속하고 정확하 게 도출할 수 있으므로, 정보 보안 투자에 있어서 효과적인 의사 결정을 지원할 수 있다.
또한, 본 발명에 따르면, 의사 결정에 필요한 각 보안 대응책 조합에 관한 모든 정보들이 자동적으로 의사 결정자에게 제공되므로, 의사 결정자는 많은 전문 지식이 없어도 최적의 보안 대응책을 용이하게 결정할 수 있다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명한다.
도 1은 본 발명에 따른 보안 대응책 결정 방법을 설명하기 위한 흐름도이다.
도 1을 참조하면, 본 발명에 따른 보안 대응책 결정 방법은, 비즈니스 목표에 영향을 미치는 잠재적 손실을 식별하고 분류하는 단계(S110)와, 상기 잠재적 손실을 유발하는 위협들 중에서 주요 위협을 선별하는 단계(S120)와, 상기 주요 위협들로부터 정보 자산을 보호하기 위한 보안 대응책 후보들을 결정하여 보안 대응책 조합을 구성하는 단계(S130)와, 상기 보안 대응책 후보들에 대한 정보를 수집하는 단계(S140)와, 정수계획법을 기반으로 상기 보안 대응책 후보들로 이루어진 보안 대응책 조합의 투자 대비 효과 분석을 위한 보안 대응책 분석 모델을 생성하는 단계(S150)와, 정수계획법을 기반으로 제약 조건을 정형화하는 단계(S160)와, 상기 보안 대응책 분석 모델에 상기 정형화된 제약 조건을 적용하여 각 보안 대응책 조합에 대한 총 잔여 위험도를 계산하는 단계(S170)와, 최소의 잔여 위험도를 갖는 보안 대응책 조합을 최적의 보안 대응책 조합으로 결정하는 단계(S180)를 포함한다.
(1) 잠재적 손실의 식별 및 분류 단계(S110)
이 단계에서는 비즈니스 목표에 영향을 미치는 잠재적 손실들을 식별하여 종류에 따라 분류한다. 이 때, 상기 잠재적 손실에는 비즈니스 목표에 영향을 미치는 정도에 따라 가중치가 부여된다.
(2) 주요 위협 선별 단계(S120)
이 단계에서는 상기 잠재적 손실을 유발하는 위협들 중에서 잠재적 손실에 큰 영향을 미치는 주요 위협들만을 선별하여 우선순위화한다. 이렇게 위협의 범위를 줄이는 것은 보안 대응책 후보 결정에 필요한 분석 과정을 최대한 간소화하기 위해서이다.
(3) 보안 대응책 후보 결정 단계(S130)
이 단계에서는 상기 주요 위협들로부터 정보 자산을 보호하기 위한 보안 대응책 후보들을 결정하고 상기 결정된 보안 대응책 후보들을 이용하여 보안 대응책 조합을 구성한다.
여기에서, 상기 보안 대응책 후보에는 가상 사설망(virtual private network, VPN), 보안 이메일(Secure E-mail), 프록시 방화벽(Proxy Firewall), 네트워크 모니터링 툴(Network Monitoring Tool), 전자 서명(Electronic Signature), 인증 정책 서버(Authorization Policy Server), 인증 토큰(Authentication Token), 바이러스 백신 제품(Antivirus Product) 등의 보안 대응책이 포함될 수 있다.
즉, N개의 보안 대응책 후보들이 결정된 경우, 보안 대응책 조합(S)은 S=(s1, s2, ..., si) (i=1, 2, …, N)과 같이 벡터 형태로 표현될 수 있다. 여기에서, si는 각 보안 대응책 후보를 나타내는 이진 변수로서 0 또는 1의 값을 가지며, 해당 보안 대응책 후보가 선택되지 않은 경우에는 0의 값을 가지며, 해당 보안 대응책 후보가 선택된 경우에는 1의 값을 갖는다.
(4) 보안 대응책 후보들에 대한 정보 수집 단계(S140)
이 단계에서는 각 보안 대응책 후보의 투자비용, 공격 우회율, 잠재적 예상 손실액에 관한 정보를 수집하며, 이러한 정보들은 소정의 데이터베이스 영역에 미리 저장되어 있는 것이 바람직하다.
(5) 보안 대응책 분석 모델 생성 단계(S150)
이 단계에서는 정수계획법(IP: Integer Programming)을 기반으로 보안 대응책 조합(S)의 투자 대비 효과 분석을 위한 보안 대응책 분석 모델(f)을 생성하며, 상기 보안 대응책 분석 모델(f)은 다음의 수학식 2와 같이 정의된다.
Figure 112008058807471-PAT00003
상기 수학식 2에 있어서, M은 위협의 개수, N은 보안 대응책 후보의 개수, si는 보안 대응책 후보, dj는 위협 j에 의해 유발될 수 있는 잠재적 예상 손실액, rij는 보안 대응책 후보 si가 위협 j에 대해 보이는 공격 우회율 행렬을 나타낸다. 상기 공격 우회율(rij)은 0에서 1사이의 값으로 평가되는 보안 대응책 후보의 방어율을 나타내는 것으로, 0이면 위협 j를 완벽하게 방어할 수 있는 것을 의미하며, 1이면 완전히 무력한 것을 의미한다.
즉, 상기 보안 대응책 분석 모델(f)은 정수계획법을 기반으로 보안 대응책 조합(S)에 포함된 보안 대응책 후보들의 공격 우회율 행렬(rij)과 현재 추정되는 잠재적 예상 손실액(dj)에 따라 총 잔여 위험도를 산출한다.
한편, 전술한 바와 같이 여러 보안 대응책 후보들 중에서 어떠한 것들을 선별하여 구현해야 하는가에 대한 의사 결정은 다양하고 복잡한 제약 조건들(투자비용, 투자 수익률, 허용 위험도 수준, 보안 대응책들 간의 종속성 문제 등)이 얽혀 있기 때문에 매우 복잡한 문제이다.
이를 위해, 본 발명은 수학적인 정형화 기법 중에 하나인 정수계획법(IP: Integer Programming)을 기반으로 여러 제약 조건들을 정형화하여 상기 보안 대응책 분석 모델(f)에 적용한다.
즉, 여러 제약 조건들을 정형화하여 보안 대응책 분석 모델(f)에 적용하면, 앞서 설명한 복잡한 의사 결정 문제는 제약 조건들을 만족하는 범위 내에서 최소의 잔여 위험도를 갖는 보안 대응책 조합(S)을 찾는 문제로 귀결된다.
(6) 제약 조건의 정형화 단계(S160)
① 총 투자비용 : 보안 대응책 후보들의 총 투자비용은 한정된 투자 예산 이하여야 한다.
Figure 112008058807471-PAT00004
여기에서, si는 보안 대응책 후보를 의미하고, ci는 보안 대응책 후보 si의 투자비용을 의미하며, cT는 한정된 투자 예산을 의미한다.
② 총 잔여 위험도 : 보안 대응책 후보들의 총 잔여 위험도(z)는 감내 가능한 수치(zlimit) 이하여야 한다.
z ≤ zlimit
 ③ 총 투자 수익률 : 보안 대응책 후보들의 총 투자 수익률은 0을 초과하여야 한다. 즉, 선택된 보안 대응책 후보들은 투자비용 보다 높은 효과(이익)를 가져야 한다.
Figure 112008058807471-PAT00005
여기에서, si는 보안 대응책 후보를 의미하고, bi는 보안 대응책 후보 si의 투자 수익을 의미하며, ci는 보안 대응책 후보 si의 투자비용을 의미한다.
④ 보안 대응책 후보들간의 종속성 : 상호 종속적인 관계를 갖는 보안 대응책 후보 si와 sj는 함께 선택되도록 한다.
si = sj
⑤ 보안 대응책 후보들간의 배타성 : 상호 배타적인 관계를 갖는 보안 대응 책 후보 sx와 sy는 함께 선택되지 않도록 한다.
sx + sy ≤ 1
⑥ 보안 대응책 후보의 강제성 : 보안 대응책 후보 si가 법적 이유 등에 의해 반드시 구현되어야 하는 경우, 또는 보안 대응책 후보 si가 이미 구현되어 있는 경우, 보안 대응책 후보 si는 반드시 선택되도록 한다.
si = 1
상기에서 설명한 제약 조건 외에 추가적으로 기업의 의사 결정에 있어서 고려되어야 하는 제약 조건을 정형화하는 것도 가능함은 물론이다.
(7) 각 보안 대응책 조합에 대한 총 잔여 위험도 계산 단계(S170)
이 단계에서는 상기 보안 대응책 분석 모델(f)에 상기 정형화된 제약 조건을 적용하여 각 보안 대응책 조합(S)에 대한 총 잔여 위험도를 계산한다.
즉, N개의 보안 대응책 후보들로 구성 가능한 보안 대응책 조합의 갯수는 2N 이지만, 상기와 같이 제약 조건들을 정형화하여 보안 대응책 분석 모델(f)에 적용하면, 분기 한정법(Branch-and-bound 알고리즘)에 의해 가능 해(解, solution) 영역을 대폭 감소시킬 수 있으며, 이에 따라 계산량을 획기적으로 줄일 수 있다.
(8) 최적의 보안 대응책 결정 단계(S180)
이 단계에서는 최소의 잔여 위험도를 갖는 보안 대응책 조합 S=(s1, s2, ..., sN)을 최적의 보안 대응책 조합으로 결정한다.
이 때, 상기 보안 대응책 분석 모델(f)에 적용된 제약 조건이 변동되면 그에 따라 최적의 보안 대응책 조합이 달라질 수 있으므로, 제약 조건들을 다르게 하여 다시 최적의 보안 대응책 조합을 결정하는 것도 가능하다.
도 2는 본 발명에 따른 보안 대응책 결정 방법을 수행하는 애플리케이션의 동작 예를 나타낸 도면이다.
도 2를 참조하면, 보안 대응책 결정에 관한 의사 결정 문제를 지원하기 위해 각 보안 대응책 조합에 대하여 보안 대응책 분석 모델을 통해 잔여 위험도(Residual Risk)가 자동으로 계산되어 출력된다.
따라서, 최소의 잔여 위험도를 갖는 보안 대응책 조합, 예를 들어 바이러스 백신 제품(Antivirus Product)/데이터베이스 보안 접근 제어(DB Security Access Control)/보안강화 OS(hardened OS)/네트워크 기반의 IDS(Network based IDS)/프록시 방화벽(Proxy Firewall)의 보안 대응책 후보가 선택된 "1 0 0 0 0 0 1 0 0 0 1 0 0 0 1 0 0 0 0 0 1 0 0 0 0 0 0")의 보안 대응책 조합이 최적의 보안 대응책 조합으로 결정된다. 이 때, 상기 결정된 최적의 보안 대응책 조합에 대한 순수 이익(Net Benefit), 총 투자비용(Total Cost), 위험기반의 투자 수익률(RROI)도 자동으로 계산되어 출력된다.
여기에서, 상기 각 보안 대응책 조합에 관한 모든 정보들은 체계적인 정리가 가능하도록 스프레드시트 형태로 구현되는 것이 바람직하다.
상술한 바와 같이, 본 발명에서는 보안 대응책 후보들로 이루어진 보안 대응책 조합의 투자 대비 효과 분석을 위한 보안 대응책 분석 모델을 생성하고, 보안 대응책 결정에 중요한 영향을 미치는 다양한 제약 조건들을 정수계획법을 기반으로 정형화하여 상기 보안 대응책 분석 모델에 적용함으로써, 제약 조건들을 만족하는 범위 내에서 최소의 잔여 위험도를 갖는 보안 대응책 조합을 최적의 보안 대응책 조합으로 결정한다.
따라서, 본 발명에 따르면, 다양하고 복잡한 제약 조건들과 보안 대응책 조합의 많은 경우의 수로 인해 비교 평가가 어려웠던 종래의 보안 대응책 결정 방법에 비하여, 여러 제약조건들을 만족시키면서 잔여 위험도를 최소화할 수 있는 최적의 보안 대응책 조합을 신속하고 정확하게 도출할 수 있으므로, 정보 보안 투자에 있어서 효과적인 의사 결정을 지원할 수 있다.
또한, 본 발명에 따르면, 의사 결정에 필요한 각 보안 대응책 조합에 관한 모든 정보들이 자동적으로 의사 결정자에게 제공되므로, 의사 결정자는 많은 전문 지식이 없어도 최적의 보안 대응책을 용이하게 결정할 수 있다.
도 3은 본 발명에 따른 보안 대응책 결정 장치를 개략적으로 나타낸 블록도이다.
도 3을 참조하면, 본 발명에 따른 보안 대응책 결정 장치(300)는, 보안 대응책 DB(301), 보안 대응책 분석 모델(303), 보안 대응책 후보 결정부(310), 제약 조건 정형화부(330), 잔여 위험도 계산부(350) 및 보안 대응책 결정부(370)로 구성되어 있다.
설명의 편의를 위해 보안 대응책에 대한 정보는 보안 대응책 DB(301)에 저장되어 있으며, 보안 대응책 조합에 대한 정수계획법 기반의 투자 대비 효과 분석을 위한 보안 대응책 분석 모델(303)은 미리 구현되어 있는 것으로 가정하여 설명한다.
상기 보안 대응책 후보 결정부(310)는 가용한 보안 대응책 중에서 보안 대응책 후보들을 결정하여 보안 대응책 조합을 구성하며, 상기 보안 대응책 후보 결정에 대하여 좀 더 자세히 설명하면 다음과 같다.
먼저, 상기 보안 대응책 후보 결정부(310)는 비즈니스 목표에 영향을 미치는 잠재적 손실들을 식별한다. 그 다음, 상기 잠재적 손실들에 큰 영향을 미치는 주요 위협들만을 선별하여 상기 주요 위협들로부터 정보 자산을 보호하기 위한 보안 대응책 후보들을 결정한다. 그리고, 상기 보안 대응책 DB(301)에서 상기 보안 대응책 후보들에 대한 정보를 수집하여 수집된 정보를 잔여 위험도 계산부(350)로 전달한다. 여기에서, 상기 보안 대응책 DB(301)에는 보안 대응책 후보의 투자비용, 공격 우회율, 잠재적 예상 손실액에 관한 정보가 저장되어 있다.
상기 제약 조건 정형화부(330)는 정수계획법(IP)을 기반으로 여러 제약 조건들을 정형화한다. 여기에서, 상기 제약 조건에는 상기 보안 대응책 후보들의 총 투자비용, 총 잔여 위험도, 총 투자 수익률, 상기 보안 대응책 후보들간의 종속성/배타성, 상기 보안 대응책 후보의 강제성에 관한 제약 조건이 포함될 수 있으며, 이 외에 다른 제약 조건이 포함될 수도 있다.
상기 잔여 위험도 계산부(350)는 상기 제약 조건 정형화부(330)를 통해 정형 화된 제약 조건을 상기 보안 대응책 분석 모델(303)에 적용하여 각 보안 대응책 조합에 대한 잔여 위험도를 계산한다.
여기에서, 상기 제약 조건의 정형화 방법 및 상기 보안 대응책 분석 모델을 이용한 잔여 위험도 계산 방법에 관하여는 상기 도 1과 관련된 설명에서 자세히 설명하였으므로, 이에 대한 자세한 설명은 생략한다.
상기 잔여 위험도 계산부(350)를 통해 각 보안 대응책 조합에 대한 잔여 위험도가 계산되면, 상기 보안 대응책 결정부(370)는 최소의 잔여 위험도를 갖는 보안 대응책 조합을 최적의 보안 대응책 조합으로 결정한다.
즉, 본 발명의 보안 대응책 결정 장치(300)에 있어서, 상기 제약 조건 정형화부(330)가 보안 대응책 결정에 중요한 영향을 미치는 다양한 제약 조건들을 정형화하면, 상기 잔여 위험도 계산부(350)는 상기 보안 대응책 분석 모델(303)을 이용하여 상기 정형화된 제약 조건들을 만족하는 범위 내에서 각 보안 대응책 조합의 잔여 위험도를 계산하며, 상기 보안 대응책 결정부(370)는 최소의 잔여 위험도를 갖는 보안 대응책 조합을 최적의 보안 대응책 조합으로 결정한다.
따라서, 본 발명에 따르면, 정보 보안 투자에 있어서 가용한 보안 대응책 중에서 어떠한 것들을 선별하여 구현해야 하는가에 대한 의사 결정 문제를 신속하고 정확하게 해결할 수 있다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았으며, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
도 1은 본 발명에 따른 보안 대응책 결정 방법을 설명하기 위한 흐름도이다.
도 2는 본 발명에 따른 보안 대응책 결정 방법을 수행하는 애플리케이션의 동작 예를 나타낸 도면이다.
도 3은 본 발명에 따른 보안 대응책 결정 장치를 개략적으로 나타낸 블록도이다.
* 도면의 주요부분에 대한 부호의 설명 *
300 : 보안 대응책 결정 장치
301 : 보안 대응책 DB
303 : 보안 대응책 분석 모델
310 : 보안 대응책 후보 결정부
330 : 제약 조건 정형화부
350 : 잔여 위험도 계산부
370 : 보안 대응책 결정부

Claims (22)

  1. (a) 가용한 보안 대응책 중에서 보안 대응책 후보들을 결정하여 보안 대응책 조합을 구성하는 단계;
    (b) 정수계획법을 기반으로 상기 보안 대응책 조합의 투자 대비 효과 분석을 위한 보안 대응책 분석 모델을 생성하는 단계;
    (c) 정수계획법을 기반으로 제약 조건을 정형화하는 단계;
    (d) 상기 보안 대응책 분석 모델에 상기 정형화된 제약 조건을 적용하여 상기 각 보안 대응책 조합에 대한 총 잔여 위험도를 계산하는 단계; 및
    (e) 최소의 잔여 위험도를 갖는 보안 대응책 조합을 최적의 보안 대응책 조합으로 결정하는 단계를 포함하는 것을 특징으로 하는 보안 대응책 결정 방법.
  2. 제 1항에 있어서, 상기 (a) 단계에서,
    비즈니스 목표에 영향을 미치는 잠재적 손실을 식별하고 분류하는 제1 단계;
    상기 잠재적 손실을 유발하는 위협들 중에서 주요 위협을 선별하는 제2 단계;
    상기 주요 위협들로부터 정보 자산을 보호하기 위한 보안 대응책 후보들을 결정하는 제3 단계; 및
    상기 보안 대응책 후보들을 이용하여 S=(s1, s2, ..., si)(여기에서, si는 각 보안 대응책 후보를 나타내는 이진 변수로서 0 또는 1의 값을 가짐)의 벡터 형태로 보안 대응책 조합을 구성하는 제4 단계를 더 포함하는 것을 특징으로 하는 보안 대응책 결정 방법.
  3. 제 1항에 있어서, 상기 (b) 단계에서,
    상기 보안 대응책 분석 모델(f)은,
    Figure 112008058807471-PAT00006
    (여기에서, M은 위협의 개수, N은 보안 대응책 후보의 개수, si는 보안 대응책 후보, dj는 위협 j에 의해 유발될 수 있는 잠재적 예상 손실액, rij는 보안 대응책 후보 si가 위협 j에 대해 보이는 공격 우회율 행렬을 나타냄)
    로 정의되는 것을 특징으로 하는 보안 대응책 결정 방법.
  4. 제 1항에 있어서, 상기 (c) 단계에서,
    정수계획법을 기반으로 상기 보안 대응책 후보들의 총 투자비용, 총 잔여 위험도, 총 투자 수익률, 상기 보안 대응책 후보들간의 종속성/배타성, 상기 보안 대 응책 후보의 강제성 중 적어도 하나의 제약 조건을 정형화하는 단계를 더 포함하는 것을 특징으로 하는 보안 대응책 결정 방법.
  5. 제 4항에 있어서, 상기 (c) 단계에서,
    상기 보안 대응책 후보들의 총 투자비용이 한정된 투자 예산 이하가 되도록
    Figure 112008058807471-PAT00007
    (여기에서, si는 보안 대응책 후보를 의미하고, ci는 보안 대응책 후보 si의 투자비용을 의미하며, cT는 한정된 투자 예산을 의미함)
    로 정형화하는 단계를 더 포함하는 것을 특징으로 하는 보안 대응책 결정 방법.
  6. 제 4항에 있어서, 상기 (c) 단계에서,
    상기 보안 대응책 후보들의 총 잔여 위험도(z)가 감내 가능한 총 잔여 위험도(zlimit) 이하가 되도록 z ≤ zlimit로 정형화하는 단계를 더 포함하는 것을 특징으로 하는 보안 대응책 결정 방법.
  7. 제 4항에 있어서, 상기 (c) 단계에서,
    상기 보안 대응책 후보들의 총 투자 수익률이 0을 초과하도록
    Figure 112008058807471-PAT00008
    (여기에서, si는 보안 대응책 후보를 의미하고, bi는 보안 대응책 후보 si의 투자 수익을 의미하며, ci는 보안 대응책 후보 si의 투자비용을 의미함)
    로 정형화하는 단계를 더 포함하는 것을 특징으로 하는 보안 대응책 결정 방법.
  8. 제 4항에 있어서, 상기 (c) 단계에서,
    상기 보안 대응책 후보들 중에서 보안 대응책 후보 si와 sj가 상호 종속적인 관계를 갖는 경우,
    상기 보안 대응책 후보 si와 sj가 함께 선택되도록 si = sj 로 정형화하는 단계를 더 포함하는 것을 특징으로 하는 보안 대응책 결정 방법.
  9. 제 4항에 있어서, 상기 (c) 단계에서,
    상기 보안 대응책 후보들 중에서 보안 대응책 후보 sx와 sy가 상호 배타적인 관계를 갖는 경우,
    상기 보안 대응책 후보 sx와 sy가 함께 선택되지 않도록 sx + sy ≤ 1로 정형화하는 단계를 더 포함하는 것을 특징으로 하는 보안 대응책 결정 방법.
  10. 제 4항에 있어서, 상기 (c) 단계에서,
    상기 보안 대응책 후보들 중에서 보안 대응책 후보 si가 반드시 구현되어야 하거나 또는 이미 구현되어 있는 경우,
    si = 1로 정형화하는 단계를 더 포함하는 것을 특징으로 하는 보안 대응책 결정 방법.
  11. 제 1항에 있어서, 상기 (a) 단계에서,
    상기 각 보안 대응책 후보의 투자비용, 공격 우회율, 잠재적 예상 손실액에 관한 정보를 수집하는 단계를 더 포함하는 것을 특징으로 하는 보안 대응책 결정 방법.
  12. 가용한 보안 대응책 중에서 보안 대응책 후보들을 결정하여 보안 대응책 조합을 구성하는 보안 대응책 후보 결정부;
    상기 보안 대응책 조합에 대한 정수계획법 기반의 투자 대비 효과 분석을 위한 보안 대응책 분석 모델;
    정수계획법을 기반으로 제약 조건을 정형화하는 제약 조건 정형화부;
    상기 보안 대응책 분석 모델에 상기 제약 조건 정형화부를 통해 정형화된 제약 조건을 적용하여 상기 각 보안 대응책 조합에 대한 총 잔여 위험도를 계산하는 잔여 위험도 계산부; 및
    최소의 잔여 위험도를 갖는 보안 대응책 조합을 최적의 보안 대응책 조합으로 결정하는 보안 대응책 결정부를 포함하는 것을 특징으로 하는 보안 대응책 결정 장치.
  13. 제 12항에 있어서, 상기 보안 대응책 후보 결정부는,
    비즈니스 목표에 영향을 미치는 잠재적 손실을 식별하고,
    상기 잠재적 손실을 유발하는 위협들 중에서 주요 위협을 선별하여 상기 주요 위협들로부터 정보 자산을 보호하기 위한 보안 대응책 후보들을 결정하며,
    상기 보안 대응책 후보들을 이용하여 S=(s1, s2, ..., si)(여기에서, si는 각 보안 대응책 후보를 나타내는 이진 변수로서 0 또는 1의 값을 가짐)의 벡터 형태로 보안 대응책 조합을 구성하는 것을 특징으로 하는 보안 대응책 결정 장치.
  14. 제 12항에 있어서, 상기 보안 대응책 후보 결정부는,
    상기 각 보안 대응책 후보의 투자비용, 공격 우회율, 잠재적 예상 손실액에 관한 정보를 수집하여 상기 잔여 위험도 계산부로 전달하는 것을 특징으로 하는 보안 대응책 결정 장치.
  15. 제 12항에 있어서,
    상기 보안 대응책 분석 모델(f)은,
    Figure 112008058807471-PAT00009
    (여기에서, M은 위협의 개수, N은 보안 대응책 후보의 개수, si는 보안 대응책 후보, dj는 위협 j에 의해 유발될 수 있는 잠재적 예상 손실액, rij는 보안 대응책 후보 si가 위협 j에 대해 보이는 공격 우회율 행렬을 나타냄)
    로 정의되는 것을 특징으로 하는 보안 대응책 결정 장치.
  16. 제 12항에 있어서, 상기 제약 조건 정형화부는,
    정수계획법을 기반으로 상기 보안 대응책 후보들의 총 투자비용, 총 잔여 위험도, 총 투자 수익률, 상기 보안 대응책 후보들간의 종속성/배타성, 상기 보안 대응책 후보의 강제성 중 적어도 하나의 제약 조건을 정형화하는 것을 특징으로 하는 보안 대응책 결정 장치.
  17. 제 16항에 있어서, 상기 제약 조건 정형화부는,
    상기 보안 대응책 후보들의 총 투자비용이 한정된 투자 예산 이하가 되도록
    Figure 112008058807471-PAT00010
    (여기에서, si는 보안 대응책 후보를 의미하고, ci는 보안 대응책 후보 si의 투자비용을 의미하며, cT는 한정된 투자 예산을 의미함)
    로 정형화하는 것을 특징으로 하는 보안 대응책 결정 장치.
  18. 제 16항에 있어서, 상기 제약 조건 정형화부는,
    상기 보안 대응책 후보들의 총 잔여 위험도(z)가 감내 가능한 총 잔여 위험도(zlimit) 이하가 되도록 z ≤ zlimit로 정형화하는 것을 특징으로 하는 보안 대응책 결정 장치.
  19. 제 16항에 있어서, 상기 제약 조건 정형화부는,
    상기 보안 대응책 후보들의 총 투자 수익률이 0을 초과하도록
    Figure 112008058807471-PAT00011
    (여기에서, si는 보안 대응책 후보를 의미하고, bi는 보안 대응책 후보 si의 투자 수익을 의미하며, ci는 보안 대응책 후보 si의 투자비용을 의미함)
    로 정형화하는 것을 특징으로 하는 보안 대응책 결정 장치.
  20. 제 16항에 있어서, 상기 제약 조건 정형화부는,
    상기 보안 대응책 후보들 중에서 보안 대응책 후보 si와 sj가 상호 종속적인 관계를 갖는 경우, 상기 보안 대응책 후보 si와 sj가 함께 선택되도록 si = sj 로 정형화하는 것을 특징으로 하는 보안 대응책 결정 장치.
  21. 제 16항에 있어서, 상기 제약 조건 정형화부는,
    상기 보안 대응책 후보들 중에서 보안 대응책 후보 sx와 sy가 상호 배타적인 관계를 갖는 경우, 상기 보안 대응책 후보 sx와 sy가 함께 선택되지 않도록 sx + sy ≤ 1로 정형화하는 것을 특징으로 하는 보안 대응책 결정 장치.
  22. 제 16항에 있어서, 상기 제약 조건 정형화부는,
    상기 보안 대응책 후보들 중에서 보안 대응책 후보 si가 반드시 구현되어야 하거나 또는 이미 구현되어 있는 경우, si = 1로 정형화하는 것을 특징으로 하는 보안 대응책 결정 장치.
KR1020080080664A 2008-04-21 2008-08-19 보안 대응책 결정 방법 및 장치 KR100992157B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020080080664A KR100992157B1 (ko) 2008-04-21 2008-08-19 보안 대응책 결정 방법 및 장치
US12/426,678 US20090265201A1 (en) 2008-04-21 2009-04-20 Method and apparatus for determining security solution

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020080036667 2008-04-21
KR1020080080664A KR100992157B1 (ko) 2008-04-21 2008-08-19 보안 대응책 결정 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20090111251A true KR20090111251A (ko) 2009-10-26
KR100992157B1 KR100992157B1 (ko) 2010-11-05

Family

ID=41539033

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080080664A KR100992157B1 (ko) 2008-04-21 2008-08-19 보안 대응책 결정 방법 및 장치

Country Status (1)

Country Link
KR (1) KR100992157B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102510813B1 (ko) * 2022-08-18 2023-03-15 충북대학교 산학협력단 정보보호 투자의사결정 지원 시스템 및 방법

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100755000B1 (ko) * 2005-12-08 2007-09-04 한국전자통신연구원 보안 위험 관리 시스템 및 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102510813B1 (ko) * 2022-08-18 2023-03-15 충북대학교 산학협력단 정보보호 투자의사결정 지원 시스템 및 방법

Also Published As

Publication number Publication date
KR100992157B1 (ko) 2010-11-05

Similar Documents

Publication Publication Date Title
US10630713B2 (en) Method and tool to quantify the enterprise consequences of cyber risk
US8256004B1 (en) Control transparency framework
US20170200006A1 (en) Product risk profile
KR100755000B1 (ko) 보안 위험 관리 시스템 및 방법
Carfora et al. Cyber risk management: An actuarial point of view
Jillepalli et al. Security management of cyber physical control systems using NIST SP 800-82r2
Khanmohammadi et al. Business process-based information security risk assessment
Alhomidi et al. Attack graph-based risk assessment and optimisation approach
Hallman et al. Return on Cybersecurity Investment in Operational Technology Systems: Quantifying the Value That Cybersecurity Technologies Provide after Integration.
KR100524649B1 (ko) 정보 자산의 위험 분석 시스템
Fagade et al. Towards effective cybersecurity resource allocation: the Monte Carlo predictive modelling approach
KR100992157B1 (ko) 보안 대응책 결정 방법 및 장치
Suhartana et al. Modeling of risk factors in determining network security level
Abercrombie et al. Risk and vulnerability assessment using cybernomic computational models: Tailored for industrial control systems
US20200389482A1 (en) Software application for continually assessing, processing, and remediating cyber-risk in real time
US20090265201A1 (en) Method and apparatus for determining security solution
Abercrombie et al. Synopsis of evaluating security controls based on key performance indicators and stakeholder mission value
Derakhshandeh et al. New framework for comparing information security risk assessment methodologies
Taubenberger et al. IT Security Risk Analysis based on Business Process Models enhanced with Security Requirements.
Park et al. An optimal investment scheme based on ATM considering cloud security environment
CN116777220B (zh) 一种企业风控管理方法及系统
Wong et al. Learning System Security Compliance for Banking
Hentea A Perspective on Security Risk Management of SCADA Control Systems.
Taha Quantitative Trust Assessment in the Cloud
Grimaila et al. Developing methods for timely and relevant mission impact estimation

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130930

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140916

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20171027

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20181029

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20191028

Year of fee payment: 10