KR20100054312A - A method to evaluate the information sensitivity and the risk of user action for the information leakage protection - Google Patents

A method to evaluate the information sensitivity and the risk of user action for the information leakage protection

Info

Publication number
KR20100054312A
KR20100054312A KR1020080113180A KR20080113180A KR20100054312A KR 20100054312 A KR20100054312 A KR 20100054312A KR 1020080113180 A KR1020080113180 A KR 1020080113180A KR 20080113180 A KR20080113180 A KR 20080113180A KR 20100054312 A KR20100054312 A KR 20100054312A
Authority
KR
South Korea
Prior art keywords
information
security
user
risk
importance
Prior art date
Application number
KR1020080113180A
Other languages
Korean (ko)
Other versions
KR101025422B1 (en
Inventor
서양진
한상용
Original Assignee
한상용
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한상용 filed Critical 한상용
Priority to KR1020080113180A priority Critical patent/KR101025422B1/en
Publication of KR20100054312A publication Critical patent/KR20100054312A/en
Application granted granted Critical
Publication of KR101025422B1 publication Critical patent/KR101025422B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes

Abstract

PURPOSE: A quantitative estimate method of information significance and a user behavior degree of danger is provided to use a model which quantizes the risk of user behavior about security significance and information, thereby effectively and economically preventing a leak of information. CONSTITUTION: Significance in security aspect of information is calculated by using significance score based on security level score of a user who access to information, significance score of information type, a keyword included in the information. A flow of the information is controlled based on degree of danger about sharing, moving, and renaming action of information among an action about the information of a user and on degree of danger according to a security level adjustment of a user.

Description

정보유출 방지를 위한 정보 중요도와 사용자 행동 위험도의 정량적 평가 방법 {A method to evaluate the information sensitivity and the risk of user action for the information leakage protection}A method to evaluate the information sensitivity and the risk of user action for the information leakage protection}

조직의 정보유출 방지를 위한 접근 제어 기술Access control technology to prevent information leakage of organization

정보 보호 분야에 있어 기밀성의 확보는 가장 기본이 되는 요구사항이다. 기밀성의 제공을 위해 일반적으로 사용되는 기술은 접근 제어 방법이다. 조직이나 기업에서 자신들의 정보 자산이 악의적인 사람에게 전달되거나 권한 없는 사람에게 흘러들어가는 것을 제한하기 위해 사용하는 것이 정보 유출 방지 기술이다. 정보 유출 방지 기술은 일반적으로 접근 제어 기술, 암복호화 기술, 외부 장치 통제 기술, 네트워크 통제 기술 등을 통합하여 제공되는 기술이다.Confidentiality is a fundamental requirement in the field of information protection. A commonly used technique for providing confidentiality is the access control method. Information leakage prevention technology is used by organizations and enterprises to limit their information assets from being passed on to malicious people or flowing into unauthorized people. Information leakage prevention technology is generally provided by integrating access control technology, encryption / decryption technology, external device control technology, and network control technology.

기존 정보 유출 방지 기술 및 지원소프트웨어는 어떤 정보에 대한 특정 사용자의 접근 권한을 한 개인이나 관리자의 정성적이고 직관적인 판단 하에 부여토록 하고 있으며, 특정 유출 경로를 차단하는 기술(예를 들면 USB 포트 차단) 구현 중심으로 연구가 진행되어 왔다. 이러한 형태의 제어는 해당 정보가 보안 측면에서 가지는 실제의 중요도나 사용자 행동이 가지는 위험도를 반영하고 있지 않으므로 효과적이지 않다. 본 발명은 정보의 보안 중요도와 정보에 대한 사용자 행동의 위험도를 정량화시키는 모델을 제시함으로써 보다 효과적이고 효율적인 정보 유출 방지가 가능토록 함에 있다.Existing information leakage prevention technology and supporting software allow specific users' access rights to certain information under the qualitative and intuitive judgment of an individual or administrator, and technology to block specific leakage paths (for example, USB port blocking). Research has been carried out around the implementation. This type of control is not effective because it does not reflect the actual importance of the information in terms of security or the risk of user behavior. The present invention provides a model that quantifies the security importance of information and the risk of user behavior on the information, thereby enabling more effective and efficient information leakage prevention.

각 정보가 보안 측면에서 가지는 중요도를 계산하기 위해 정보에 접근하는 사용자들의 보안 등급 점수와 정보 종류가 가지는 중요도 점수, 정보에 포함된 키워드를 기반으로 한 중요도 점수를 이용한다. 또한 사용자의 정보에 대한 액션 중 정보 공유, 정보 이동, 정보(파일) 이름 변경 액션에 대한 위험도 산출 방법과 사용자의 보안 등급 조정에 따른 위험도 계산 방법을 이용한다. In order to calculate the importance of each information in terms of security, we use the security score of users who access the information, the importance score of the information type, and the importance score based on the keywords included in the information. In addition, the risk calculation method for information sharing, information movement, and information (file) renaming action among user's information actions and the risk calculation method according to the user's security level adjustment are used.

보안 중요도와 정보에 대한 사용자 행동의 위험도를 정량화시키는 모델을 이 용함으로써 보다 효과적이고 효율적인 정보 유출 방지가 가능해진다.By using a model that quantifies the security importance and the risk of user behavior on information, more effective and efficient information prevention can be prevented.

정보 유출 방지 기술이나 지원소프트웨어가 효과적이고 효율적이기 위해서는 보호 대상이 되는 정보가 보안 측면에서 정량적으로 어느 정도의 중요도를 가지는지와 특정 정보에 대한 사용자의 행동이 정량적으로 어느 정도 위험한 것인지를 평가할 필요가 있다. 본 발명에서는 그러한 정량적 평가에 필요한 인자들을 정의하고 이를 수치화하는 간단한 모델을 정의하였다. 도 1은 정보의 보안 중요도와 사용자 행동의 위험도를 정량화하는 시스템의 전체 구성을 간략하게 표시한 것이다.In order for information leakage prevention technology or supporting software to be effective and efficient, it is necessary to assess how important the information to be protected is quantitatively in terms of security and how quantitatively dangerous the user's behavior with particular information is. have. In the present invention, a simple model for defining and quantifying the factors necessary for such quantitative evaluation was defined. 1 is a simplified diagram of the overall configuration of a system for quantifying the security importance of information and the risk of user behavior.

표 1. 정보의 보안 중요도 계산 인자Table 1. Security Importance Factors for Information

Figure 112008078714391-PAT00001
Figure 112008078714391-PAT00001

A. 정보의 보안 중요도 평가 인자 및 과정 정의A. Definition of Security Criticality Factors and Process of Information

도 2의 (a)는 사용자가 정보에 접근한 내역의 데이터 구성을 나타내고 있으며, (b)는 특정 정보가 가지는 보안 중요도 데이터를 나타내고 있는데, (a)는 '로그 DB'에 저장되고, (b)는 '보안 데이터 repository'에 저장된다. 데이터를 구성하는 각 항목에 대한 자세한 설명은 [표 1]에 나와 있다.Figure 2 (a) shows the data configuration of the history of the user access to the information, (b) shows the security importance data of the specific information, (a) is stored in the 'log DB', (b ) Is stored in the 'security data repository'. Detailed descriptions of each item constituting the data are shown in [Table 1].

사용자가 정보를 생성 또는 접근하였을 때 이에 따른 정보의 보안 중요도 계산 과정은 도 3과 같다.When the user creates or accesses the information, the process of calculating the security importance of the information is shown in FIG. 3.

1) 사용자가 정보에 접근하게 되면 그 내역을 '로그 DB'에 저장한다.1) When the user accesses the information, the details are stored in the 'Log DB'.

▶ 사용자가 정보에 접근하게 되면 ‘보안 데이터 Repository’의 ‘정보 보안 중요도’ 테이블에서 해당 레코드가 존재하는지 확인하여 없을 시 새로운 레코드를 생성 삽입한다. (‘정보 보안 중요도’ 데이터의 ‘정보 아이디’가 프라이머리 키임)▶ When a user accesses the information, check whether the record exists in the 'Information Security Importance' table of the 'Security Data Repository', and if not, create a new record. (The ‘information ID’ in the ‘information security importance’ data is the primary key)

▶ ‘정보 아이디’ 필드▶ 'Info ID' field

- 정보에 대한 아이디 부여와 관련하여 각각의 정보를 구분하는 방법이 필요하다. 예를 들어 파일의 경우 파일 전체 경로를 아이디를 부여하기 위한 데이터로 사용할 수 있다.-A method of distinguishing each piece of information is needed for the identification of information. For example, in the case of a file, the full path of the file can be used as data to give an ID.

- 정보의 복사나 수정 작업이 발생했을 때 이에 대한 아이디 부여 체계도 필요하다.-When ID information is copied or modified, ID identification system is also required.

- 이러한 메커니즘 개발은 이번 논문에 포함되지 않았다.The development of this mechanism is not included in this paper.

▶ ‘사용자 보안 등급’ 필드▶ ‘User Security Level’ field

- 각 사용자에 대한 보안 등급 정보는 ‘인사 DB'에 존재한다.-The security level information for each user exists in the 'HR database'.

- 보안 등급은 시간이 지남에 따라 변경 또는 조정될 수 있는 값이므로 정보 접근 시의 사용자의 보안 등급을 기록해 두어야 한다.-Since the security level is a value that can be changed or adjusted over time, the security level of the user when accessing the information should be recorded.

2) '로그 DB'에서 해당 정보에 대한 로그를 읽어온다.2) Read log about the information in 'Log DB'.

▶ 정보 아이디를 키로 해서 ‘로그 DB'에서 정보 접근 로그를 읽어 온다. 읽어오는 로그의 수는 시간이나 개수로 제약을 둘 수 있다.▶ Read information access log from 'Log DB' using information ID as a key. The number of logs read can be limited by time or by number.

▶ 접근 로그를 읽어오는 시점은 해당 정보에 접근이 감지된 시점이나 일정 주기로 접근이 발생한 정보들에 대해 일괄적으로 처리하는 방법이 있다.▶ When access log is read, there is a method to process the information when access is detected or access occurs at regular intervals.

3) 보안 중요도 계산3) Security importance calculation

▶ 2)에서 가져온 로그들을 이용하여 보안 중요도 값을 계산한다.Calculate the security importance value using the logs obtained in 2).

▶ 보안 중요도를 계산하는 구체적인 방법은 'B'에 기술하였다.▶ Specific method for calculating security importance is described in 'B'.

4) ‘보안 데이터 Repository' 갱신4) Update 'Security Data Repository'

3)에서 계산된 값을 ‘보안 데이터 Repository' 해당 레코드의 필드에 기록해 준다.  Record the value calculated in 3) into the field of the corresponding record.

B. 정보의 보안 중요도 계산B. Calculate the Security Importance of Information

정보의 보안 중요도는 ‘정보 생성/접근 로그’ 데이터와 ‘정보 보안 중요도’ 데이터에 있는 값들을 이용해 계산된다.  The security importance of the information is calculated using the values in the information generation / access log data and the information security importance data.

1) 사용자 보안 등급 점수1) User Security Rating Score

일반적으로 기업은 구성원들의 직급이나 직무를 체계적으로 정의하여 이를 기반으로 업무 수행이 이루어지도록 하고 있으며, 보안 측면에서는 사용자의 직급이나 직무가 정보 접근을 제어하는 기반으로 사용되고 있다. 기업의 조직은 기본적으로 계층적인 구조를 지니고 있는데, 아래 그림과 같이 소속과 직급을 기준으로 정의할 수 있고 직무를 기준으로 구성할 수도 있다.  In general, a company systematically defines the positions or duties of members so that their work can be performed based on them, and in terms of security, the positions or duties of users are used as a basis for controlling access to information. The organization of a company basically has a hierarchical structure. As shown in the figure below, it can be defined based on affiliation and position, or can be organized by job.

Figure 112008078714391-PAT00002
Figure 112008078714391-PAT00002

Figure 112008078714391-PAT00003
Figure 112008078714391-PAT00003

한 개인이 보안 측면에서 접근할 수 있는 정보는 그 사람의 소속 부서, 직급, 직무에 따라 달라질 수 있다. 높은 직급에 속하는 사람이 접근하는 정보가 보안 측면에서 더욱 가치를 지니는 정보일 수 있다. 또한 동일한 종류의 데이터(예를 들면 그림 파일)라 하더라도 설계실에 속하는 사람이 접근하는 데이터와 재무부서에 속하는 사람이 접근하는 데이터는 보안 측면에서 다른 가치를 가질 수 있다.  The information that an individual can access in terms of security may vary depending on the person's department, position, and job. Information accessed by people in higher positions may be more valuable in terms of security. In addition, even if the same kind of data (for example, a picture file), data accessed by someone in the design room and data accessed by someone in the finance department may have different values in terms of security.

본 발명에서는 한 사람의 ‘직급’과 ‘직무’를 사용자 보안 등급 점수를 산출 하는 인자로 사용하였으며, 사용자의 보안 등급이 높을수록 높은 점수가 부여되는 것으로 가정하였다.  In the present invention, a person's job grade and job function are used as factors for calculating a user security grade score, and it is assumed that a higher score is given to a user with a higher security grade.

▶ 사용자들의 직급 집합: Position = {Postion1, Position2, …, Positionm}▶ Rank set of users: Position = {Postion 1 , Position 2 ,. , Position m }

▶ 사용자들의 직급 점수 집합: PScore = {PScore1, PScore2, …, PScorem}▶ rank set of users: PScore = {PScore 1 , PScore 2 ,.. , PScore m }

▶ 사용자 A의 직급 점수: PS( A ) = PScorei if GetPosition( A ) = Positioni (1)User A's rank score: PS (A) = PScore i if GetPosition (A) = Position i (1)

GetPosition( A ): 사용자 A의 직급을 구하는 함수                                     GetPosition (A): Function to get the rank of user A

▶ 사용자들의 직무 집합: Role = {Role1, Role2, …, Rolen}▶ Job set of users: Role = {Role 1 , Role 2 ,... , Role n }

▶ 사용자들의 직무 점수 집합: RScore = {RScore1, RScore2, …, RScoren}Set of job scores for users: RScore = {RScore 1 , RScore 2 ,. , RScore n }

▶ 사용자 A의 직무 점수: RS( A ) = RScorek if GetRole( A ) = Rolek (2)  Job A for user A: RS (A) = RScorek if GetRole (A) = Rolek (2)

GetRole( A ): 사용자 A의 직무를 구하는 함수                                     GetRole (A): Function to get job of user A

▶ (1)과 (2)를 이용해 US(A) = PS(A) + RS(A) (3)  ▶ Using (1) and (2) US (A) = PS (A) + RS (A) (3)

US(A): 사용자 A의 보안 등급 점수                                US (A): User A's Security Rating Score

2) 정보 종류 점수2) Information type score

정보의 종류에 따라 보안 측면 중요도를 상이하게 정의할 수 있다. 예를 들어 대량의 고객 데이터를 데이터베이스에 저장하고 있는 기업에서는 다른 정보보다 데이 터베이스에 저장된 정보를 중요하게 여길 것이다. 외부 업체와의 잦은 정보 교환이 발생하는 기업이라면 이메일이 중요하게 제어되어야 한다.  Depending on the type of information, security aspects can be defined differently. For example, a company that stores a large amount of customer data in a database will value the information stored in the database more than any other information. For businesses that frequently exchange information with third parties, email should be critically controlled.

또한 각 정보 종류가 가지는 중요도를 평가함에 있어 세분화가 가능하다. 예를 들어 파일의 경우 파일의 종류 자체가 보안 측면에서 의미가 있다. 또한 문서 파일의 양식 자체가 의미를 가질 수 있다.  In addition, it is possible to subdivide in evaluating the importance of each type of information. For example, in the case of a file, the type of file itself is meaningful in terms of security. Also, the form of the document file itself may have meaning.

본 발명에서는 정보 종류 각각이 가지는 보안 측면 중요도를 다음과 같은 집합으로 정의하였다. 각 종류가 가지는 값은 보안 관리자나 전문가에 의해 사전에 정의되는 값인 데, 이는 고정 값이 아니므로 ‘보안 데이터 Repository'로부터 현재 값을 가져와서 사용한다.  In the present invention, the security aspect importance of each type of information is defined as the following set. The value of each kind is a value defined in advance by a security administrator or an expert. Since it is not a fixed value, the current value is taken from the 'security data repository'.

▶ 정보 종류 집합: InformationType = {InfomationType1, InfomationType2, …, InfomationTypem}Information type set: InformationType = {InfomationType 1 , InfomationType 2 ,... , InfomationType m }

▶ 각 정보 종류의 보안 중요도 점수 집합: ITScore = {ITScore1, ITScore2, …, ITScorem}A set of security importance scores for each type of information: ITScore = {ITScore 1 , ITScore 2 ,... , ITScore m }

▶ B 타입 정보의 보안 중요도 점수: IFTS( B ) = ITScorei if GetInfoType( B ) = InfomationTypei (4) Security Criticality Score of Type B Information: IFTS (B) = ITScore i if GetInfoType (B) = InfomationType i (4)

GetInfoType( B ): 정보 B의 종류를 구하는 함수                                                GetInfoType (B): A function to get the kind of information B

3) 보안 키워드 점수3) security keyword score

보안 측면에서 중요한 단어나 문장이 있다. 예를 들어 특정 기술의 명칭이라든지 특정 포맷을 가지는 파일 명칭과 같은 것이 이에 해당한다. 특정 정보가 보안 키워드라는 측면에서 얼만큼의 중요도를 지니는지 평가함에 있어 정보 검색 분야에서 사용되고 있는 방법들을 적용할 수 있다.  There are important words or sentences in terms of security. For example, a name of a specific technology or a file name having a specific format corresponds to this. In evaluating how important information is in terms of security keywords, the methods used in the field of information retrieval can be applied.

▶ 보안 키워드 정의Security Keyword Definition

첫 번째 수행되어야 하는 작업은 키워드를 정의하는 작업이다. 그런데 이러한 키워드는 보안 측면에서 의미가 있는 것들이어야 한다. 따라서 우선적으로 고려할 수 있는 방법은 전문가 또는 권위자들이 보안 키워드를 열거하도록 하는 것이다. 이는 명확한 보안 키워드 집합을 가질 수 있다는 장점이 있으나 사람에 의해 지속적인 관리가 필요한 한계를 가진다. 두 번째로 사용할 수 있는 방법은 정보 검색 분야에서 사용하는 기초적인 방법을 이용하는 것이다. 즉 검색 대상이 되는 모든 문서로부터 키워드를 추출하는 것인데, 불용어 제거나 스테밍 등을 적용할 수도 있다. 그런데 이러한 방법을 적용함에 있어 한 가지 고려할 사항은 키워드를 추출하는 정보의 범위를 어디에 둘 것인가 하는 것이다. 보안 측면에서 중요하지 않은 정보에서 키워드를 추출하는 것이 필요한지 결정할 필요가 있다.  The first thing that needs to be done is to define the keywords. However, these keywords should be meaningful in terms of security. Therefore, the first consideration is to have experts or authorities list security keywords. This has the advantage of having a clear set of security keywords, but it has a limitation that requires continuous management by humans. The second available method is to use the basic method used in the field of information retrieval. That is, keywords are extracted from all documents to be searched, and stopwords and stemming may be applied. However, one consideration in applying this method is where to put the information to extract the keyword. You need to decide if it is necessary to extract keywords from information that is not important in terms of security.

▶ 보안 인덱스 구축▶ Build Security Index

키워드 정의 과정이 완료되면 이를 바탕으로 인덱스를 구축한다. 구축된 인덱스는 보안 중요도 점수 계산에 사용될 뿐 아니라 특정 키워드를 포함하는 정보의 위치 파악 등에 사용될 수 있다.  When the keyword definition process is completed, an index is built based on this. The constructed index can be used not only for calculating the security importance score but also for locating information including a specific keyword.

▶ 키워드 측면 정보의 보안 중요도 점수 계산▶ Calculation of security importance score of keyword side information

정보 검색 모델을 기반으로 키워드 측면 정보의 보안 중요도 점수를 계산할 수 있다. 정보 검색 모델은 여러 가지가 있으나 본 발명에서는 벡터 모델을 응용하여 정보의 보안 중요도를 계산한다.  Based on the information retrieval model, the security importance score of keyword side information can be calculated. Although there are many information retrieval models, the present invention calculates the security importance of information by applying a vector model.

- 키워드 집합: Keywords = {K1, K2, …, Km}-Keyword set: Keywords = {K 1 , K 2 ,... , K m }

- 키워드 집합 원소들은 모두 보안 측면에서 의미가 있는 것들이다.   The keyword set elements are all meaningful in terms of security.

따라서 본 모델에서 질의는 키워드 집합 원소 각각에 대해 가중치가 부여된 벡터로 표현할 수 있다.     Therefore, in this model, the query can be expressed as a weighted vector for each keyword set element.

각각의 키워드에 대한 가중치는 관리자나 권위자에 의해 결정된 값이다.    The weight for each keyword is determined by the administrator or authority.

Figure 112008078714391-PAT00004
Figure 112008078714391-PAT00004

- 각 정보에 대한 벡터 Ij는 다음과 같이 정의된다.The vector I j for each information is defined as follows.

Figure 112008078714391-PAT00005
Figure 112008078714391-PAT00005

기존 벡터 모델에서 wm ,j 값은 몇 가지 정의가 있는데, 여기서는 질의와의 유사도를 이용하여 가장 높은 점수를 가지는 정보를 찾는 것이 목적이 아니므로 각 정보에 키워드 Km이 나타나는 빈도를 사용하는 것이 타당하다고 생각한다.There is w m, j values are some definitions in the existing vector model, in this case because they are not to find the information having the highest score object using the degree of similarity between the query to use the frequency of the keyword K m may appear on each of the information I think it is reasonable.

- 키워드 측면 정보의 보안 중요도  -Security importance of keyword side information

Figure 112008078714391-PAT00006
(5)
Figure 112008078714391-PAT00006
(5)

4) 정보의 보안 중요도 최종 값 계산4) Calculate the security importance final value of the information

사용자 보안 등급 점수, 정보 종류 점수, 보안 키워드 점수를 이용하여 최종적인 정보의 보안 중요도를 아래와 같이 계산할 수 있다.  The security importance of the final information can be calculated using the user security level score, information type score, and security keyword score as follows.

Figure 112008078714391-PAT00007
(6)
Figure 112008078714391-PAT00007
(6)

{U1, U2, …, Um}은 정보 Ij에 접근한 사용자들의 집합, {U 1 , U 2 ,... , U m } is the set of users accessing the information I j ,

α, β, γ는 사용자에 의해 주어지거나 실험에 의해 정해지는 값  α, β, and γ are values given by the user or determined by experiment

TS(Ij)는 다음과 같은 한계를 지닌다.TS (I j ) has the following limitations.

▶ 사용자와 정보 종류 사이에 보안 중요도와 관련한 연관성이 존재할 수 있으나 이를 반영하고 있지 못하다.▶ There may be an association of security importance between users and types of information, but it does not reflect this.

▶ 보안 등급이 높은 사용자가 접근한 정보의 보안 중요도가 높을 것이라는 가정에 기반하고 있다. 이는 개별 사건만을 보면 거짓일 수 있으나, 충분한 횟수의 사건이 발생하는 것으로 가정하면 문제되지 않는다.▶ It is based on the assumption that the security of information accessed by users with high security level will be high. This can be false looking at individual events only, but it does not matter assuming sufficient events occur.

5) 정보의 보안 중요도와 정보 접근 제어5) information security and information access control

보안 정책이나 규칙 정의 시 정보의 보안 중요도에 따라 접근 가능 여부가 결정되도록 할 수 있다.  When defining a security policy or rule, access can be determined based on the security importance of the information.

C. 사용자 액션의 위험도 계산을 위한 인자 및 과정 정의C. Defining Factors and Processes for Calculating the Risk of User Actions

도 4는 사용자 액션 로그 데이터의 구성을 나타내고 있으며, [표 2]는 보안 위험도 계산 인자를 정리한 것이다.4 shows the configuration of the user action log data, and [Table 2] summarizes the security risk calculation factors.

표 2. 사용자 액션 보안 위험도 계산을 위한 인자들Table 2. Arguments for calculating user action security risks

Figure 112008078714391-PAT00008
Figure 112008078714391-PAT00008

사용자가 정보에 액션을 취했을 때 이에 따른 위험도 계산 과정은 도 5와 같다.When the user takes action on the information, the risk calculation process according to this is shown in FIG. 5.

1) 사용자가 정보에 액션을 취하게 되면 그 정보를 ‘로그 DB'에 저장한다.1) When the user takes action on the information, the information is stored in the log DB.

▶ 관련 내용을 ‘로그 DB'의 ‘사용자 액션 로그’ 테이블에 저장한다. ▶ Save the relevant information in the 'User Action Log' table of the 'Log DB'.

▶ 사용자 보안 등급은 갱신되는 값이므로 사용자가 정보에 접근할 당시의 사용자 보안 등급 값을 기록해 둔다.▶ Since the user security level is an updated value, record the user security level when the user accesses the information.

▶ 각 액션별로 필요로 하는 부가 데이터를 함께 기록한다.▶ Record additional data required for each action.

- ‘정보 공유’ 액션 부가 데이터-"Information sharing" action side data

‘정보 공유’ 액션은 정보를 공유해 준 대상자 데이터를 함께 기록해 두어야 한다. 또한 공유된 정보의 상세 내역(예를 들면 정보의 크기)도 남겨야 한다. ‘정보 공유’는 개별 정보에 대해 일어날 수 도 있고 묶음 정보(예를 들면 폴더 공유)에 대해 일어날 수 있다. 묶음 정보에 대한 공유는 개별 정보에 대한 공유로 나눠서 처리하면 된다.  The ‘information sharing’ action should keep track of who shared the information. You should also leave details of the shared information (eg the size of the information). 'Information sharing' can happen for individual information or for a group of information (eg folder sharing). Sharing of bundled information can be handled by dividing into sharing of individual information.

- ‘정보 이동’ 액션 부가 데이터-"Information move" action side data

‘정보 이동’의 경우 목적지 경로 정보를 부가 데이터로 남겨야 한다. 또한 이 동된 정보의 상세 내역도 함께 남겨야 한다.  In case of 'information movement', the destination route information should be left as additional data. You should also leave details of the transferred information.

- ‘보안 등급 조정’ 액션 데이터-"Security level adjustment" action data

사용자에 대한 보안 등급 조정은 사용자가 접근할 수 있는 정보 범위에 변화를 수반한다. 이러한 변화가 정상적인 것으로 취급될 수 있으나 보안 측면에서 이를 기록하는 것은 의미가 있다. 따라서 ‘보안 등급 조정’ 액션 발생 시 사용자 보안 등급 변경 내역이나 이로 인한 접근 범위 변화 내역을 기록한다.  Adjusting the security level for a user involves a change in the range of information accessible to the user. This change can be treated as normal, but from a security standpoint it makes sense. Therefore, when the 'Security Level Adjustment' action occurs, the user's security level change history or the access range change resulting from this is recorded.

- 정보(파일) 이름 변경 데이터-Information (file) rename data

특정 포맷을 가지는 파일 이름이 정보의 보안 중요도 평가의 한 인자가 될 수 있음을 앞서 밝힌 바 있다. 그런데 사용자가 이러한 파일 이름을 다른 포맷의 이름이나 포맷을 가지지 않는 이름으로 변경하는 경우 보안 측면에서 위험한 행동일 수 있다. 따라서 ‘정보 내용 변경’ 액션과 관련해서는 구체적인 변경 내역을 함께 기록해 둘 필요가 있다.  We mentioned earlier that file names with specific formats can be a factor in assessing the security importance of information. However, if the user changes the file name to a name of a different format or does not have a format, it can be a dangerous behavior in terms of security. Therefore, it is necessary to record the specific change history regarding the "change information content" action.

2) '로그 DB'에서 해당 액션에 대한 로그를 읽어온다.2) Read the log for the action in 'Log DB'.

▶ ‘로그 DB'에서 사용자 액션 로그를 읽어 온다.▶ Read user action log from 'Log DB'.

▶ 접근 로그를 읽어오는 시점은 해당 정보에 액션이 감지된 시점이나 일정 주기로 액션이 발생한 정보들에 대해 일괄적으로 처리하는 방법이 있다.▶ When access log is read, there is a method to process the information when action is detected on the information or the action occurred at a certain period.

3) 보안 위험도 계산3) Security risk calculation

▶ 2)에서 가져온 로그를 이용하여 보안 위험도 값을 계산한다.Calculate the security risk value using the log obtained in 2).

▶ 보안 위험도를 계산하는 구체적인 방법은 3.4에 기술하였다.Specific methods for calculating security risks are described in 3.4.

4) ‘보안 데이터 Repository' 갱신4) Update 'Security Data Repository'

3)에서 계산된 값을 ‘로그 DB' 해당 레코드의 필드에 기록해 준다. 보안 정책 또는 규칙에 따라 위험도 계산에 따른 후속 조치를 취해줄 수도 있다.  Record the value calculated in 3) in the field of 'Log DB' record. Depending on your security policy or rules, you may be able to follow up with risk calculations.

D. 사용자 액션의 보안 위험도 계산D. Calculate Security Risks for User Actions

각 액션별로 위험도를 계산하는 방안을 아래와 같이 제시하였다. 계산된 값이 클수록 위험도가 큰 것으로 가정하였다.  The method of calculating the risk for each action is presented as follows. The larger the calculated value, the greater the risk.

1) 정보 공유 액션 위험도1) Risk of information sharing action

정보 공유 액션으로 인한 위험도의 측정은 공유 대상이 되는 정보가 얼마나 더 많이 노출되게 되는지를 평가함으로써 이루어질 수 있다.  The measurement of risk due to the information sharing action can be made by evaluating how much more information to be shared is exposed.

▶ 공유되는 정보 집합: Shared = {Shared1, Shared2, …, Sharedm}Shared Information Set: Shared = {Shared 1 , Shared 2 ,… , Shared m }

▶ 공유되는 정보들의 보안 중요도 점수:

Figure 112008078714391-PAT00009
(7)▶ Security importance score of shared information:
Figure 112008078714391-PAT00009
(7)

▶ 공유 전 정보 접근이 가능한 사용자들 집합: UserBefore = {User1, User2, …, Usern}▶ Set of users who can access information before sharing: User Before = {User 1 , User 2 ,. , User n }

▶ 공유 전 정보 접근이 가능한 사용자들 보안 등급 점수 합:

Figure 112008078714391-PAT00010
(8)▶ Sum of security level scores of users who can access information before sharing:
Figure 112008078714391-PAT00010
(8)

▶ 공유 후 정보 접근이 가능한 사용자들 집합: UserAfter = {User1, User2, …, Userp}▶ Set of users who can access information after sharing: User After = {User 1 , User 2 ,. , User p }

▶ 공유 후 정보 접근이 가능한 사용자들 보안 등급 점수 합:

Figure 112008078714391-PAT00011
(9)▶ Sum of security level scores of users who can access information after sharing:
Figure 112008078714391-PAT00011
(9)

▶ (7), (8), (9)에서 정보 공유 액션 위험도:

Figure 112008078714391-PAT00012
▶ Risk of information sharing actions in (7), (8), and (9):
Figure 112008078714391-PAT00012

정보를 공유하게 되면 TUSAfter가 TUSBefore보다 증가하는 것이 당연하다. 그런데 새롭게 추가되는 사용자의 보안 등급 점수가 높을수록 (TUSAfter - TUSBefore)값이 더욱 커지게 된다. 보안 등급이 높은 사용자일수록 더욱 많은 권한이 있다고 가정하면 (TUSAfter - TUSBefore)값이 커질수록 유출 위험성도 커지게 된다.When sharing information, it is natural that TUS After increases than TUS Before . However, the higher the security level score of a newly added user, the larger the value of (TUS After -TUS Before ). Assuming that the higher security level user has more privileges, the higher the value (TUS After -TUS Before ), the greater the risk of leakage.

2) 정보 이동 액션 위험도2) Risk of information movement action

여기서는 목적지 경로만을 고려하여 위험도를 산출하였다.  In this case, the risk was calculated by considering only the destination route.

▶ 목적지 분류 집합: TargetClass = {TargetClass1, TargetClass2, …, TargetClassm}Destination Classification Set: TargetClass = {TargetClass 1 , TargetClass 2 ,... , TargetClass m }

▶ 목적지 위험도 점수 집합: TScore = {TScore1, TScore2, …, TScorem}Destination Risk Score Set: TScore = {TScore 1 , TScore 2 ,.. , TScore m }

▶ 목적지 Path의 위험도 점수: RTS( Path ) = TScorei if GetTargetClass( Path ) = TargetClassi (10)Risk Score for Destination Path: RTS (Path) = TScorei if GetTargetClass (Path) = TargetClass i (10)

GetTargetClass( Path ): 경로 Path의 분류를 구하는 함수                                     GetTargetClass (Path): Gets the classification of the path Path

3) 보안 등급 조정 액션3) Security Level Adjustment Action

보안 등급을 조정하게 되면 사용자가 접근할 수 있는 정보의 범위에 변화가 발생하게 되고 이러한 변화를 근거로 위험도를 산출할 수 있다.  Adjusting the security level will cause a change in the range of information accessible to the user, and the risk can be calculated based on this change.

▶ 보안 등급 조정 전 접근이 가능한 정보들 집합: InformationBefore = {I1, I2 …, Im}▶ A set of information accessible before security level adjustment: Information Before = {I 1 , I 2 . , I m }

▶ 보안 등급 조정 전 접근이 가능한 정보들의 보안 중요도 점수 합:

Figure 112008078714391-PAT00013
(11)▶ Sum of security importance scores of information accessible before security level adjustment:
Figure 112008078714391-PAT00013
(11)

▶ 보안 등급 조정 후 접근이 가능한 정보들 집합: InformationAfter = {I1, I2 …, In}▶ A set of information accessible after security level adjustment: Information After = {I 1 , I 2 . , I n }

▶ 보안 등급 조정 후 접근이 가능한 정보들의 보안 중요도 점수 합:

Figure 112008078714391-PAT00014
(12)▶ Sum of security importance scores of information accessible after security level adjustment:
Figure 112008078714391-PAT00014
(12)

▶ (11), (12)에서 보안 등급 조정 액션 위험도:   ▶ Security Risk Leveling Action Risk in (11), (12):

Figure 112008078714391-PAT00015
(13)
Figure 112008078714391-PAT00015
(13)

보안 등급 조정 후 접근할 수 있는 정보의 범위가 줄어들면 해당 액션은 위험하지 않은 것으로 판단한다. 그렇지 않은 경우 늘어난 정보 보안 중요도만큼의 보안 위험성이 존재한다.  If the range of accessible information decreases after adjusting the security level, the action is considered not dangerous. Otherwise, there are security risks of increased information security importance.

4) 정보(파일) 이름 변경4) Change Information (File) Name

정보 이름 변경으로 인해 변화하는 정보 보안 중요도만큼 위험도를 부여한다.  The risk of changing information security due to the change of information name.

▶ 변경 전 보안 중요도: TS(I)Before (14)Security Prior to Change: TS (I) Before (14)

▶ 변경 후 보안 중요도: TS(I)After (15)Security importance after change: TS (I) After (15)

▶ (14), (15)에서 정보 이름 변경 액션 위험도:   ▶ Risk of information name change action (14), (15):

Figure 112008078714391-PAT00016
Figure 112008078714391-PAT00016

정보 이름 변경으로 인해 정보의 보안 중요도가 증가하거나 유지되면 해당 액션은 위험하지 않은 것으로 판단한다. 그렇지 않은 경우 감소한 크기의 절댓값만큼 보안 위험성이 존재한다.If the security importance of the information is increased or maintained due to the name change, the action is considered not dangerous. Otherwise, there is a security risk of reduced magnitude.

도 1 시스템의 전체 구성Figure 1 overall configuration of the system

도 2 정보 생성/접근 로그 데이터 및 정보 보안 중요도 데이터 구성Fig. 2 Information generation / access log data and information security importance data configuration

도 3 정보의 보안 중요도 계산 과정Figure 3 Security importance calculation process of information

도 4 사용자 액션 로그 데이터 구성4 user action log data configuration

도 5 사용자 액션의 보안 위험도 계산 과정Figure 5 Security Risk Calculation Process of User Action

Claims (2)

정보의 보안 중요도 평가를 위한 인자 정의와 각 인자의 평가 방법과 최종 정보 보안 중요도 계산 방법Defining factors for evaluating the security importance of information, evaluating each factor, and calculating the final information security importance 사용자 행동의 보안 위험도 평가를 위한 인자 정의와 각 행동 종류별 위험도 계산 방법Factor Definition for Security Risk Assessment of User Behavior and Risk Calculation Method for Each Behavior Type
KR1020080113180A 2008-11-14 2008-11-14 A method to evaluate the information sensitivity and the risk of user action for the information leakage protection KR101025422B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080113180A KR101025422B1 (en) 2008-11-14 2008-11-14 A method to evaluate the information sensitivity and the risk of user action for the information leakage protection

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080113180A KR101025422B1 (en) 2008-11-14 2008-11-14 A method to evaluate the information sensitivity and the risk of user action for the information leakage protection

Publications (2)

Publication Number Publication Date
KR20100054312A true KR20100054312A (en) 2010-05-25
KR101025422B1 KR101025422B1 (en) 2011-03-29

Family

ID=42279062

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080113180A KR101025422B1 (en) 2008-11-14 2008-11-14 A method to evaluate the information sensitivity and the risk of user action for the information leakage protection

Country Status (1)

Country Link
KR (1) KR101025422B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101695461B1 (en) * 2016-02-29 2017-01-13 (주)씨커스 Apparatus and method for detecting security danger
CN110703712A (en) * 2019-10-25 2020-01-17 国家工业信息安全发展研究中心 Industrial control system information security attack risk assessment method and system

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101616989B1 (en) * 2014-12-10 2016-04-29 고려대학교 산학협력단 Method and apparatus for measurement of information-security-controlling status

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100718340B1 (en) * 2005-03-30 2007-05-16 (주)펄스미디어 File Security System for Tracing History of File Draining Out
KR100833973B1 (en) * 2006-08-14 2008-05-30 전남대학교산학협력단 Meta access control system
KR101452727B1 (en) * 2007-04-13 2014-10-23 삼성전자주식회사 method and apparatus for providing information on human relations through analysis of log data in personal communication terminal

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101695461B1 (en) * 2016-02-29 2017-01-13 (주)씨커스 Apparatus and method for detecting security danger
CN110703712A (en) * 2019-10-25 2020-01-17 国家工业信息安全发展研究中心 Industrial control system information security attack risk assessment method and system
CN110703712B (en) * 2019-10-25 2020-09-15 国家工业信息安全发展研究中心 Industrial control system information security attack risk assessment method and system

Also Published As

Publication number Publication date
KR101025422B1 (en) 2011-03-29

Similar Documents

Publication Publication Date Title
Bertino et al. Data transparency with blockchain and AI ethics
Powers et al. Privacy promises, access control, and privacy management. Enforcing privacy throughout an enterprise by extending access control
Hsiao et al. Computer security
Muralidhar et al. Security of random data perturbation methods
US20040117371A1 (en) Event-based database access execution
De Bruyn The protection of personal information (POPI) act: impact on South Africa
Wagner et al. Privacy risk assessment: from art to science, by metrics
Khajouei et al. Ranking information security controls by using fuzzy analytic hierarchy process
Sallam et al. Data and syntax centric anomaly detection for relational databases
Ringmann et al. Requirements for legally compliant software based on the GDPR
Sun et al. A data-driven evaluation for insider threats
Shastri et al. GDPR anti-patterns
Kroll et al. Privacy and policy in polystores: a data management research agenda
Hanson et al. Data-purpose algebra: Modeling data usage policies
KR101025422B1 (en) A method to evaluate the information sensitivity and the risk of user action for the information leakage protection
Onwujekwe et al. Using robust data governance to mitigate the impact of cybercrime
Tachepun et al. A Data masking guideline for optimizing insights and privacy under GDPR compliance
Yoose Balancing privacy and strategic planning needs: A case study in de-identification of patron data
Shastri et al. GDPR anti-patterns: How design and operation of modern cloud-scale systems conflict with GDPR
Saffady Risk analysis and control: Vital to records protection
Canfora et al. A three-layered model to implement data privacy policies
Dzięgielewska Evaluating Quality of Statistical Disclosure Control Methods–VIOLAS Framework
Polikarpova et al. Development information system of cryptographic protection for enterprise local network
Boulares et al. Insider threat likelihood assessment for flexible access control
Malek Bigger Is Always Not Better; less Is More, Sometimes: The Concept of Data Minimization in the Context of Big Data

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140303

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150417

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160119

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee