KR20220068877A - Model-Driven Security Framework for Security System Design and Verification - Google Patents

Model-Driven Security Framework for Security System Design and Verification Download PDF

Info

Publication number
KR20220068877A
KR20220068877A KR1020210020251A KR20210020251A KR20220068877A KR 20220068877 A KR20220068877 A KR 20220068877A KR 1020210020251 A KR1020210020251 A KR 1020210020251A KR 20210020251 A KR20210020251 A KR 20210020251A KR 20220068877 A KR20220068877 A KR 20220068877A
Authority
KR
South Korea
Prior art keywords
design
security
model
attack
threat
Prior art date
Application number
KR1020210020251A
Other languages
Korean (ko)
Other versions
KR102443791B1 (en
Inventor
김승주
강수영
김예준
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Publication of KR20220068877A publication Critical patent/KR20220068877A/en
Application granted granted Critical
Publication of KR102443791B1 publication Critical patent/KR102443791B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/10Requirements analysis; Specification techniques

Abstract

According to some embodiments of the present disclosure, disclosed is a method for designing and verifying a security system by using a model-based security framework performed by a processor of a computing device. The method may comprise: a threat modeling step for deriving a security requirement of a system to be designed; a design modeling step for generating a design model based on the security requirement and verifying the design model; and an implementation modeling step for generating an implementation model based on the design model and verifying the implementation model.

Description

보안 시스템 설계 및 검증을 위한 모델 기반 보안 프레임워크{Model-Driven Security Framework for Security System Design and Verification}Model-Driven Security Framework for Security System Design and Verification

본 개시는 보안 시스템 개발 시 보안요구사항에 따라 제대로 설계되고 구현되었는지 확인하기 위한 방법에 관한 것으로, 보안 시스템에 대한 모델기반으로 위협모델링, 설계 모델링, 구현 모델링을 결합하여 검증할 수 있는 프레임워크에 관한 것이다. 구체적으로, 본 개시는 정형 명세 및 검증에 대한 모델기반 보안 프레임워크를 통해 보안 시스템의 설계 및 구현 모델을 검증하여 신뢰할 수 있는 시스템을 개발하기 위한 방법에 관한 것이다.The present disclosure relates to a method for verifying whether a security system is properly designed and implemented according to security requirements when developing a security system, and is applied to a framework that can be verified by combining threat modeling, design modeling, and implementation modeling based on a model for a security system. it's about Specifically, the present disclosure relates to a method for developing a trusted system by verifying a design and implementation model of a security system through a model-based security framework for formal specification and verification.

IT 시스템의 발전과 더불어 정보 시스템의 보안문제로 인해 심각한 재정적 손실이나 인명 피해가 발생할 수 있기에 보안에 대한 관심이 점점 더 많아지고 있다. 이러한 보안 문제의 일부는 잘못된 설계로 인해 발생하고 있다. 대부분의 시스템은 보안 기능이 제대로 설계되지 않고 개발 시 시큐어 코딩이나 후반의 모의해킹에 의존하여 구현되고 있다. 하지만, 도 1의 IBM 시스템 과학 연구소(IBM System Science Institute)의 단계별 결함 수정에 발생하는 비용 연구 결과에 의하면 보안 시스템 개발 생명주기 초기에 문제를 식별하여 수정하는 경우에는 개발 완료에 수정할 때 보다 약 100배의 비용을 절감할 수 있기 때문에 개발 초기 단계인 요구사항 분석 및 설계 단계부터 보안 기능을 고려하여야 한다고 한다.With the development of IT systems, security problems in information systems can cause serious financial loss or human damage, so the interest in security is increasing. Some of these security problems are caused by poor design. Most of the systems are not designed properly with security functions and are implemented depending on secure coding or mock hacking at the end of development. However, according to the results of a study on the cost of fixing defects at each stage of the IBM System Science Institute in FIG. 1, when a problem is identified and fixed in the early stage of the security system development life cycle, it is about 100 more than when the problem is corrected at the completion of development. It is said that the security function should be considered from the requirements analysis and design stage, which is the initial stage of development, because it can reduce the cost of the ship.

설계 단계에서 보안 기능을 고려한 뒤, 설계된 보안 기능이 제대로 구현되고 동작하는지 확인하기 위하여 설계에서부터 구현 단계까지의 정확성을 만족해야 하며, 이를 위해 보안 시스템에 대한 설계 기법과 정형 명세 및 검증 기법 연구가 지속적으로 진행되고 있다.After considering the security function in the design stage, the accuracy from the design to the implementation stage must be satisfied in order to verify that the designed security function is properly implemented and operated. is proceeding with

대한민국 등록특허 공보 제10-1203879호Republic of Korea Patent Publication No. 10-1203879

본 개시는 전술한 배경기술에 대응하여 안출된 것으로, 보안 시스템 설계 및 검증을 위한 모델 기반 보안 프레임워크를 제공하고자 한다. 본 개시는 제품의 수준을 증대시키기 위해 시스템에서 발생할 수 있는 다양한 보안 위협을 개발 초기 단계부터 고려할 수 있다.The present disclosure has been devised in response to the above-described background technology, and is intended to provide a model-based security framework for designing and verifying a security system. The present disclosure may consider various security threats that may occur in a system in order to increase the level of a product from the initial stage of development.

구체적으로, 시스템은 설계된 모델을 통해 구현이 이루어지기 때문에 보안 기능 요구사항, 설계 및 구현 모델에 대한 검증을 통해 설계 모델과 구현물 간의 정확성이 검증되어야 한다. 또한, 보안 기능에 대한 설계가 제대로 수행되었더라도 이후 단계에서 설계 사항이 제대로 반영되지 못한다면 구현 단계에서 잠재적 위협이 발생할 수 있고 결함을 수정하기 위해 발생하는 비용이 커지게 된다.Specifically, since the system is implemented through the designed model, the accuracy between the design model and the implementation must be verified through verification of the security function requirements, design, and implementation model. In addition, even if the design of the security function is properly performed, if the design details are not properly reflected in the later stage, a potential threat may occur in the implementation stage and the cost incurred to correct the defect increases.

따라서, 요구사항에 대한 설계 모델 생성 및 검증부터 구현 모델에 대한 검증까지의 정확성 검증을 통해 결함 수정에 대한 비용을 줄이고, 보안성을 향상시킬 수 있는 보안 시스템 설계 및 검증을 위한 모델 기반의 보안 프레임워크 제공을 목적으로 한다.Therefore, a model-based security frame for designing and verifying a security system that can reduce the cost of fixing defects and improve security through accuracy verification from the creation and verification of the design model for requirements to the verification of the implementation model The purpose is to provide work.

본 개시의 기술적 과제들은 이상에서 언급한 기술적 과제로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.The technical problems of the present disclosure are not limited to the technical problems mentioned above, and other technical problems not mentioned will be clearly understood by those skilled in the art from the following description.

전술한 바와 같은 과제를 해결하기 위한 본 개시의 몇몇 실시예에 따라, 보안 시스템 개발 시 보안요구사항에 따라 제대로 설계되고 구현되었는지 확인하기 위한 방법을 제공할 수 있다.According to some embodiments of the present disclosure for solving the above-described problems, a method for confirming whether a security system is properly designed and implemented according to security requirements may be provided when developing a security system.

구체적으로, 본 개시는 보안 시스템에 대한 모델기반으로 위협모델링, 설계 모델링, 구현 모델링을 결합하여 검증할 수 있는 프레임워크를 제공할 수 있다.Specifically, the present disclosure can provide a framework that can be verified by combining threat modeling, design modeling, and implementation modeling based on a model for a security system.

또한, 본 개시는 정형 명세 및 검증에 대한 모델기반 보안 프레임워크를 통해 보안 시스템의 설계 및 구현 모델을 검증하여 신뢰할 수 있는 시스템을 개발하기 위한 방법을 제공할 수 있다.In addition, the present disclosure may provide a method for developing a reliable system by verifying a design and implementation model of a security system through a model-based security framework for formal specification and verification.

전술한 바와 같은 과제를 해결하기 위한 본 개시의 몇몇 실시예에 따라, 컴퓨팅 장치의 프로세서에 의해 수행되는 모델 기반 보안 프레임워크를 이용하여 보안 시스템 설계 및 검증을 수행하는 방법이 개시된다. 상기 방법은: 설계 대상 시스템의 보안 요구사항을 도출하기 위한 위협 모델링 단계; 상기 보안 요구사항에 기초하여 설계 모델을 생성하고, 상기 설계 모델을 검증하기 위한 설계 모델링 단계; 및 상기 설계 모델에 기초하여 구현 모델을 생성하고, 상기 구현 모델을 검증하기 위한 구현 모델링 단계;를 포함할 수 있다.According to some embodiments of the present disclosure for solving the above-described problems, a method of designing and verifying a security system using a model-based security framework performed by a processor of a computing device is disclosed. The method includes: a threat modeling step for deriving security requirements of a design target system; a design modeling step for generating a design model based on the security requirements and verifying the design model; and an implementation modeling step for generating an implementation model based on the design model and verifying the implementation model.

또한, 상기 위협 모델링 단계는, 상기 설계 대상 시스템의 기능 요구사항에 기초하여, 보안이 요구되는 중요 자산을 인식하는 단계; 상기 설계 대상 시스템의 구조에 기초하여, 주요 구성요소 기반의 데이터 흐름도를 생성하는 단계; 복수의 자료에 기초하여, 상기 설계 대상 시스템의 취약점 및 상기 설계 대상 시스템에 대한 공격 방법과 관련된 공격 라이브러리를 생성하는 단계; 사전 설정된 보안 속성에 기초하여, 상기 설계 대상 시스템에서 발생될 수 있는 예상 위협을 인식하는 단계; 상기 데이터 흐름도에 상기 예상 위협을 적용함에 따라 발생되는 식별 위협 및 상기 공격 라이브러리에 기초하여, 공격 트리를 생성하는 단계; 및 상기 데이터 흐름도 및 상기 공격 라이브러리를 통해 도출된 위협 목록과 상기 공격 트리를 이용하여 보안 체크리스트를 생성하고, 상기 보안 체크리스트에 대응하는 상기 보안 요구사항을 도출하는 단계;를 포함할 수 있다.In addition, the threat modeling step, based on the functional requirements of the design target system, the step of recognizing an important asset requiring security; generating, based on the structure of the design target system, a data flow diagram based on major components; generating an attack library related to vulnerabilities of the design target system and attack methods for the design target system based on a plurality of data; recognizing an expected threat that may be generated in the design target system based on preset security attributes; generating an attack tree based on an identified threat generated by applying the predicted threat to the data flow chart and the attack library; and generating a security checklist using the attack tree and the threat list derived through the data flow diagram and the attack library, and deriving the security requirements corresponding to the security checklist.

또한, 상기 설계 모델링 단계는, 표준화된 모델링 언어를 이용하여, 보안 요구사항에 대응하는 설계 모델을 생성하는 단계; 및 형식 언어를 이용하여, 상기 설계 모델과 상기 보안 요구사항 간 모순이 없는지에 대한 정확성을 검증하는 단계;를 포함할 수 있다.In addition, the design modeling step, using a standardized modeling language, generating a design model corresponding to the security requirements; and verifying the accuracy of whether there is a contradiction between the design model and the security requirements by using a formal language.

또한, 상기 구현 모델링 단계는, 상기 설계 모델에 기초하여, 소스 코드를 생성하는 단계; 상기 소스 코드를 검증 모델링 언어로 변환하여, 구현 모델을 생성하는 단계; 및 모델 체커를 이용하여 상기 구현 모델에 대한 정형 검증을 수행하는 단계;를 포함할 수 있다.In addition, the implementation modeling step, based on the design model, generating a source code; converting the source code into a verification modeling language to generate an implementation model; and performing formal verification on the implementation model using a model checker.

또한, 상기 중요 자산은, 상기 설계 대상 시스템의 특성 및 기능에 대응하여 메모리에 사전 저장되어 있거나 또는, 사용자 입력에 기초하여 결정될 수 있다.In addition, the important asset may be pre-stored in a memory in response to characteristics and functions of the design target system, or may be determined based on a user input.

또한, 상기 데이터 흐름도는, 상기 설계 대상 시스템에서 제공되는 복수의 기능들 각각에 대한 정보 및 상기 복수의 기능들 사이에서 송수신 되는 데이터에 대한 정보를 포함할 수 있다.Also, the data flow chart may include information on each of a plurality of functions provided by the design target system and information on data transmitted/received between the plurality of functions.

또한, 상기 공격 트리는, 최종 공격 목표에 대한 정보를 포함하고, 상기 공격 트리의 최상위 노드에 상기 최종 공격 목표가 배치되고, 상기 최상위 노드와 연관된 적어도 하나의 하위 노드에 상기 최종 공격 목표와 관련된 적어도 하나의 위협이 배치될 수 있다.In addition, the attack tree includes information on the final attack target, the final attack target is disposed at the highest node of the attack tree, and at least one lower node related to the final attack target is located at at least one lower node associated with the highest node. Threats can be deployed.

본 개시에서 얻을 수 있는 기술적 해결 수단은 이상에서 언급한 해결 수단들로 제한되지 않으며, 언급하지 않은 또 다른 해결 수단들은 아래의 기재로부터 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The technical solutions obtainable in the present disclosure are not limited to the above-mentioned solutions, and other solutions not mentioned are clearly to those of ordinary skill in the art to which the present disclosure belongs from the description below. can be understood

본 개시는 설계 및 구현 단계에서 UML과 OCL, Promela, SPIN 모델체커와 같은 공개된 도구를 사용하여 프레임워크 사용자에게 편의성을 제공할 수 있다.The present disclosure can provide convenience to users of the framework by using open tools such as UML and OCL, Promela, and SPIN model checkers in the design and implementation stages.

또한, 본 개시는 위협모델링과 정형 명세 및 검증 기법을 사용한 모델 기반의 보안 프레임워크를 통해 체계적으로 보안 시스템에 대한 설계 및 검증을 통해 개발 초기에 보안 기능을 고려함으로써 제품에 대한 보안성을 향상시키고 개발 시 발생하는 비용을 절감시킬 수 있다.In addition, the present disclosure improves the security of products by considering security functions in the early stages of development through systematic design and verification of security systems through a model-based security framework using threat modeling and formal specification and verification techniques, and Costs incurred during development can be reduced.

또한, 본 개시는 정형 명세 및 검증 기법에 대한 체계적인 프레임워크를 통해 신뢰할 수 있는 보안 시스템 개발에 도움을 줄 수 있다.In addition, the present disclosure can help develop a reliable security system through a systematic framework for formal specification and verification techniques.

본 개시에서 얻을 수 있는 효과는 이상에서 언급한 효과로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.Effects obtainable in the present disclosure are not limited to the above-mentioned effects, and other effects not mentioned will be clearly understood by those of ordinary skill in the art to which the present disclosure belongs from the description below. .

다양한 양상들이 이제 도면들을 참조로 기재되며, 여기서 유사한 참조 번호들은 총괄적으로 유사한 구성요소들을 지칭하는데 이용된다. 이하의 실시예에서, 설명 목적을 위해, 다수의 특정 세부사항들이 하나 이상의 양상들의 총체적 이해를 제공하기 위해 제시된다. 그러나, 그러한 양상(들)이 이러한 특정 세부사항들 없이 실시될 수 있음은 명백할 것이다. 다른 예시들에서, 공지의 구조들 및 장치들이 하나 이상의 양상들의 기재를 용이하게 하기 위해 블록도 형태로 도시된다.
도 1은 단계별 결함 수정에 발생하는 비용 연구 결과에 대한 그래프이다.
도 2는 본 개시의 보안 시스템 설계 및 검증을 위한 모델 기반 보안 프레임워크와 관련된 컴퓨팅 장치의 블록 구성도이다.
도 3은 본 개시의 몇몇 실시예에 따른 보안 시스템 개발 시 보안요구사항에 따라 제대로 설계되고 구현되었는지 확인하기 위한 방법을 설명하기 위한 도면이다.
도 4는 본 개시의 몇몇 실시예에 따른 데이터 흐름도의 일례를 설명하기 위한 도면이다.
도 5는 본 개시의 몇몇 실시예에 따른 공격 트리의 일례를 설명하기 위한 도면이다.
도 6은 본 개시내용의 실시예들이 구현될 수 있는 예시적인 컴퓨팅 환경에 대한 일반적인 개략도를 도시한다.
Various aspects are now described with reference to the drawings, wherein like reference numbers are used to refer to like elements throughout. In the following example, for purposes of explanation, numerous specific details are set forth in order to provide a thorough understanding of one or more aspects. It will be evident, however, that such aspect(s) may be practiced without these specific details. In other instances, well-known structures and devices are shown in block diagram form in order to facilitate describing one or more aspects.
1 is a graph of the results of a study on the cost incurred in step-by-step defect correction.
2 is a block diagram of a computing device related to a model-based security framework for designing and verifying a security system of the present disclosure.
FIG. 3 is a view for explaining a method for confirming whether a security system is properly designed and implemented according to security requirements when developing a security system according to some embodiments of the present disclosure.
4 is a diagram for explaining an example of a data flow chart according to some embodiments of the present disclosure.
5 is a diagram for explaining an example of an attack tree according to some embodiments of the present disclosure.
6 depicts a general schematic diagram of an exemplary computing environment in which embodiments of the present disclosure may be implemented.

다양한 실시예들 및/또는 양상들이 이제 도면들을 참조하여 개시된다. 하기 설명에서는 설명을 목적으로, 하나 이상의 양상들의 전반적 이해를 돕기 위해 다수의 구체적인 세부사항들이 개시된다. 그러나, 이러한 양상(들)은 이러한 구체적인 세부사항들 없이도 실행될 수 있다는 점 또한 본 개시의 기술 분야에서 통상의 지식을 가진 자에게 감지될 수 있을 것이다. 이후의 기재 및 첨부된 도면들은 하나 이상의 양상들의 특정한 예시적인 양상들을 상세하게 기술한다. 하지만, 이러한 양상들은 예시적인 것이고 다양한 양상들의 원리들에서의 다양한 방법들 중 일부가 이용될 수 있으며, 기술되는 설명들은 그러한 양상들 및 그들의 균등물들을 모두 포함하고자 하는 의도이다. 구체적으로, 본 명세서에서 사용되는 "실시예", "예", "양상", "예시" 등은 기술되는 임의의 양상 또는 설계가 다른 양상 또는 설계들보다 양호하다거나, 이점이 있는 것으로 해석되지 않을 수도 있다.Various embodiments and/or aspects are now disclosed with reference to the drawings. In the following description, for purposes of explanation, numerous specific details are set forth to provide a thorough understanding of one or more aspects. However, it will also be appreciated by one of ordinary skill in the art that such aspect(s) may be practiced without these specific details. The following description and accompanying drawings set forth in detail certain illustrative aspects of one or more aspects. These aspects are illustrative, however, and some of various methods may be employed in the principles of the various aspects, and the descriptions set forth are intended to include all such aspects and their equivalents. Specifically, as used herein, “embodiment”, “example”, “aspect”, “exemplary”, etc. are not to be construed as advantageous or advantageous over any aspect or design described herein. It may not be.

이하, 도면 부호에 관계없이 동일하거나 유사한 구성 요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략한다. 또한, 본 명세서에 개시된 실시예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 명세서에 개시된 실시예의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 첨부된 도면은 본 명세서에 개시된 실시예를 쉽게 이해할 수 있도록 하기 위한 것일 뿐, 첨부된 도면에 의해 본 명세서에 개시된 기술적 사상이 제한되지 않는다.Hereinafter, the same or similar components are assigned the same reference numerals regardless of reference numerals, and overlapping descriptions thereof will be omitted. In addition, in describing the embodiments disclosed in the present specification, if it is determined that detailed descriptions of related known technologies may obscure the gist of the embodiments disclosed in the present specification, the detailed description thereof will be omitted. In addition, the accompanying drawings are only for easy understanding of the embodiments disclosed in the present specification, and the technical ideas disclosed in the present specification are not limited by the accompanying drawings.

비록 제 1, 제 2 등이 다양한 소자나 구성요소들을 서술하기 위해서 사용되나, 이들 소자나 구성요소들은 이들 용어에 의해 제한되지 않음은 물론이다. 이들 용어들은 단지 하나의 소자나 구성요소를 다른 소자나 구성요소와 구별하기 위하여 사용하는 것이다. 따라서, 이하에서 언급되는 제 1 소자나 구성요소는 본 발명의 기술적 사상 내에서 제 2 소자나 구성요소 일 수도 있음은 물론이다.Although the first, second, etc. are used to describe various elements or elements, these elements or elements are not limited by these terms, of course. These terms are only used to distinguish one element or component from another. Accordingly, it goes without saying that the first element or component mentioned below may be the second element or component within the spirit of the present invention.

다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.Unless otherwise defined, all terms (including technical and scientific terms) used herein may be used with the meaning commonly understood by those of ordinary skill in the art to which the present invention belongs. In addition, terms defined in a commonly used dictionary are not to be interpreted ideally or excessively unless clearly defined in particular.

더불어, 용어 "또는"은 배타적 "또는"이 아니라 내포적 "또는"을 의미하는 것으로 의도된다. 즉, 달리 특정되지 않거나 문맥상 명확하지 않은 경우에, "X는 A 또는 B를 이용한다"는 자연적인 내포적 치환 중 하나를 의미하는 것으로 의도된다. 즉, X가 A를 이용하거나; X가 B를 이용하거나; 또는 X가 A 및 B 모두를 이용하는 경우, "X는 A 또는 B를 이용한다"가 이들 경우들 어느 것으로도 적용될 수 있다. 또한, 본 명세서에 사용된 "및/또는"이라는 용어는 열거된 관련 아이템들 중 하나 이상의 아이템의 가능한 모든 조합을 지칭하고 포함하는 것으로 이해되어야 한다. In addition, the term “or” is intended to mean an inclusive “or” rather than an exclusive “or.” That is, unless otherwise specified or clear from context, "X employs A or B" is intended to mean one of the natural implicit substitutions. That is, X employs A; X employs B; or when X employs both A and B, "X employs A or B" may apply to either of these cases. It should also be understood that the term “and/or” as used herein refers to and includes all possible combinations of one or more of the listed related items.

또한, "포함한다" 및/또는 "포함하는"이라는 용어는, 해당 특징 및/또는 구성요소가 존재함을 의미하지만, 하나 이상의 다른 특징, 구성요소 및/또는 이들의 그룹의 존재 또는 추가를 배제하지 않는 것으로 이해되어야 한다. 또한, 달리 특정되지 않거나 단수 형태를 지시하는 것으로 문맥상 명확하지 않은 경우에, 본 명세서와 청구범위에서 단수는 일반적으로 "하나 또는 그 이상"을 의미하는 것으로 해석되어야 한다.Also, the terms "comprises" and/or "comprising" mean that the feature and/or element is present, but excludes the presence or addition of one or more other features, elements, and/or groups thereof. should be understood as not Also, unless otherwise specified or unless it is clear from context to refer to a singular form, the singular in the specification and claims should generally be construed to mean “one or more”.

더불어, 본 명세서에서 사용되는 용어 "정보" 및 "데이터"는 종종 서로 상호교환 가능하도록 사용될 수 있다.In addition, as used herein, the terms “information” and “data” can often be used interchangeably.

어떤 구성 요소가 다른 구성 요소에 “연결되어” 있다거나 “접속되어” 있다고 언급된 때에는, 그 다른 구성 요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성 요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성 요소가 다른 구성 요소에 “직접 연결되어” 있다거나 “직접 접속되어”있다고 언급된 때에는, 중간에 다른 구성 요소가 존재하지 않는 것으로 이해되어야 할 것이다.When a component is referred to as being “connected” or “connected” to another component, it is understood that it may be directly connected or connected to the other component, but other components may exist in between. it should be On the other hand, when it is said that a certain element is "directly connected" or "directly connected" to another element, it should be understood that there is no other element present in the middle.

이하의 설명에서 사용되는 구성 요소에 대한 접미사 “모듈” 및 “부”는 명세서 작성의 용이함만이 고려되어 부여되거나 혼용되는 것으로서 그 자체로 서로 구별되는 의미 또는 역할을 갖는 것은 아니다.The suffixes “module” and “part” for components used in the following description are given or mixed in consideration of only the ease of writing the specification, and do not have distinct meanings or roles by themselves.

본 개시의 목적 및 효과, 그리고 그것들을 달성하기 위한 기술적 구성들은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 본 개시를 설명하는데 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 개시의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 개시에서의 기능을 고려하여 정의된 용어들로써 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다.Objects and effects of the present disclosure, and technical configurations for achieving them will become clear with reference to the embodiments described below in detail in conjunction with the accompanying drawings. In describing the present disclosure, if it is determined that a detailed description of a well-known function or configuration may unnecessarily obscure the subject matter of the present disclosure, the detailed description thereof will be omitted. In addition, the terms described below are terms defined in consideration of functions in the present disclosure, which may vary according to intentions or customs of users and operators.

그러나 본 개시는 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있다. 단지 본 실시예들은 본 개시가 완전하도록 하고, 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 개시의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 개시는 청구항의 범주에 의해 정의될 뿐이다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.However, the present disclosure is not limited to the embodiments disclosed below and may be implemented in various different forms. Only the present embodiments are provided so that the present disclosure is complete, and to fully inform those of ordinary skill in the art to which the present disclosure belongs, the scope of the disclosure, and the present disclosure is only defined by the scope of the claims . Therefore, the definition should be made based on the content throughout this specification.

도 2는 본 개시의 보안 시스템 설계 및 검증을 위한 모델 기반 보안 프레임워크와 관련된 서버의 블록 구성도이다.2 is a block diagram of a server related to a model-based security framework for designing and verifying a security system of the present disclosure.

도 2를 참조하면, 컴퓨팅 장치(100)는 프로세서(110), 통신부(120) 및 메모리(130)를 포함할 수 있다. 다만, 상술한 구성 요소들은 컴퓨팅 장치(100)를 구현하는데 있어서 필수적인 것은 아니어서, 컴퓨팅 장치(100)는 위에서 열거된 구성요소들 보다 많거나, 또는 적은 구성요소들을 가질 수 있다.Referring to FIG. 2 , the computing device 100 may include a processor 110 , a communication unit 120 , and a memory 130 . However, since the above-described components are not essential in implementing the computing device 100 , the computing device 100 may have more or fewer components than those listed above.

컴퓨팅 장치(100)는 예를 들어, 마이크로프로세서, 메인프레임 컴퓨터, 디지털 프로세서, 휴대용 디바이스 및 디바이스 제어기 등과 같은 임의의 타입의 컴퓨터 시스템 또는 컴퓨터 디바이스를 포함할 수 있다. 다만, 이에 한정되는 것은 아니다.Computing apparatus 100 may include any type of computer system or computer device, such as, for example, microprocessors, mainframe computers, digital processors, portable devices and device controllers, and the like. However, the present invention is not limited thereto.

컴퓨팅 장치(100)의 프로세서(110)는 통상적으로 컴퓨팅 장치(100)의 전반적인 동작을 제어한다. 프로세서(110)는 컴퓨팅 장치(100)에 포함된 구성요소들을 통해 입력 또는 출력되는 신호, 데이터, 정보 등을 처리하거나 메모리(130)에 저장된 응용 프로그램을 구동함으로써, 사용자에게 적절한 정보 또는 기능을 제공 또는 처리할 수 있다.The processor 110 of the computing device 100 typically controls the overall operation of the computing device 100 . The processor 110 processes signals, data, information, etc. input or output through components included in the computing device 100 or drives an application program stored in the memory 130 to provide appropriate information or functions to the user. or can be dealt with.

또한, 프로세서(110)는 메모리(130)에 저장된 응용 프로그램을 구동하기 위하여, 컴퓨팅 장치(100)의 구성요소들 중 적어도 일부를 제어할 수 있다. 나아가, 프로세서(110)는 상기 응용 프로그램의 구동을 위하여, 컴퓨팅 장치(100)에 포함된 구성요소들 중 적어도 둘 이상을 서로 조합하여 동작시킬 수 있다.In addition, the processor 110 may control at least some of the components of the computing device 100 in order to drive an application program stored in the memory 130 . Furthermore, the processor 110 may operate by combining at least two or more of the components included in the computing device 100 to drive the application program.

컴퓨팅 장치(100)의 통신부(120)는, 컴퓨팅 장치(100)와 사용자 단말 사이 및 컴퓨팅 장치(100)와 외부 서버들 사이의 통신을 가능하게 하는 하나 이상의 모듈을 포함할 수 있다. 또한, 상기 통신부(120)는, 컴퓨팅 장치(100)를 하나 이상의 네트워크에 연결하는 하나 이상의 모듈을 포함할 수 있다.The communication unit 120 of the computing device 100 may include one or more modules that enable communication between the computing device 100 and the user terminal and between the computing device 100 and external servers. Also, the communication unit 120 may include one or more modules for connecting the computing device 100 to one or more networks.

컴퓨팅 장치(100)와 사용자 단말 사이 및 컴퓨팅 장치(100)와 외부 서버들 사이의 통신을 연결하는 네트워크는 공중전화 교환망(PSTN:Public Switched Telephone Network), xDSL(x Digital Subscriber Line), RADSL(Rate Adaptive DSL), MDSL(Multi Rate DSL), VDSL(Very High Speed DSL), UADSL(Universal Asymmetric DSL), HDSL(High Bit Rate DSL) 및 근거리 통신망(LAN) 등과 같은 다양한 유선 통신 시스템들을 사용할 수 있다.A network connecting the communication between the computing device 100 and the user terminal and between the computing device 100 and external servers is a Public Switched Telephone Network (PSTN), x Digital Subscriber Line (xDSL), and Rate (RADSL). Various wired communication systems such as adaptive DSL), MDSL (Multi Rate DSL), VDSL (Very High Speed DSL), UADSL (Universal Asymmetric DSL), HDSL (High Bit Rate DSL) and local area network (LAN), etc. can be used.

또한, 여기서 제시되는 네트워크(600)는 CDMA(Code Division Multi Access), TDMA(Time Division Multi Access), FDMA(Frequency Division Multi Access), OFDMA(Orthogonal Frequency Division Multi Access), SC-FDMA(Single Carrier-FDMA) 및 다른 시스템들과 같은 다양한 무선 통신 시스템들을 사용할 수 있다.In addition, the network 600 presented here is CDMA (Code Division Multi Access), TDMA (Time Division Multi Access), FDMA (Frequency Division Multi Access), OFDMA (Orthogonal Frequency Division Multi Access), SC-FDMA (Single Carrier-) A variety of wireless communication systems may be used, such as FDMA) and other systems.

본 개시의 실시예들에 따른 네트워크는 유선 및 무선 등과 같은 그 통신 양태를 가리지 않고 구성될 수 있으며, 단거리 통신망(LAN: Local Area Network), 원거리 통신망(WAN: Wide Area Network) 등 다양한 통신망으로 구성될 수 있다. 또한, 상기 네트워크는 공지의 월드와이드웹(WWW:World Wide Web)일 수 있으며, 적외선(IrDA:Infrared Data Association) 또는 블루투스(Bluetooth)와 같이 단거리 통신에 이용되는 무선 전송 기술을 이용할 수도 있다.The network according to the embodiments of the present disclosure may be configured regardless of its communication mode, such as wired and wireless, and is composed of various communication networks such as a local area network (LAN) and a wide area network (WAN). can be In addition, the network may be a well-known World Wide Web (WWW), and may use a wireless transmission technology used for short-range communication such as Infrared Data Association (IrDA) or Bluetooth.

본 명세서에서 설명된 기술들은 위에서 언급된 네트워크들뿐만 아니라, 다른 네트워크들에서도 사용될 수 있다.The techniques described herein may be used in the networks mentioned above, as well as in other networks.

컴퓨팅 장치(100)의 메모리(130)는 프로세서(110)의 동작을 위한 프로그램을 저장할 수 있고, 입/출력되는 데이터들을 임시 또는 영구 저장할 수도 있다. 메모리(130)는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리 등), 램(Random Access Memory, RAM), SRAM(Static Random Access Memory), 롬(Read-Only Memory, ROM), EEPROM(Electrically Erasable Programmable Read-Only Memory), PROM(Programmable Read-Only Memory), 자기 메모리, 자기 디스크, 광디스크 중 적 어도 하나의 타입의 저장매체를 포함할 수 있다. 이러한 메모리(130)는 프로세서(110)에 제어에 의하여 동작 될 수 있다.The memory 130 of the computing device 100 may store a program for the operation of the processor 110 , and may temporarily or permanently store input/output data. The memory 130 may include a flash memory type, a hard disk type, a multimedia card micro type, a card type memory (eg, SD or XD memory, etc.), RAM (Random Access Memory, RAM), SRAM (Static Random Access Memory), ROM (Read-Only Memory, ROM), EEPROM (Electrically Erasable Programmable Read-Only Memory), PROM (Programmable Read-Only Memory), magnetic memory, magnetic It may include at least one type of storage medium among disks and optical disks. The memory 130 may be operated under the control of the processor 110 .

소프트웨어적인 구현에 의하면, 본 명세서에서 설명되는 절차 및 기능과 같은 실시예들은 별도의 소프트웨어 모듈들로 구현될 수 있다. 상기 소프트웨어 모듈들 각각은 본 명세서에서 설명되는 하나 이상의 기능 및 작동을 수행할 수 있다. 적절한 프로그램 언어로 쓰여진 소프트웨어 어플리케이션으로 소프트웨어 코드가 구현될 수 있다. 상기 소프트웨어 코드는 컴퓨팅 장치(100)의 메모리(130)에 저장되고, 컴퓨팅 장치(100)의 프로세서(110)에 의해 실행될 수 있다.According to the software implementation, embodiments such as the procedures and functions described in this specification may be implemented as separate software modules. Each of the software modules may perform one or more functions and operations described herein. The software code may be implemented as a software application written in a suitable programming language. The software code may be stored in the memory 130 of the computing device 100 and executed by the processor 110 of the computing device 100 .

본 개시의 몇몇 실시예에 따른 컴퓨팅 장치(100)는 보안 시스템 설계 및 검증을 위한 모델 기반 보안 프레임워크에 기반하여, 보안 시스템 개발 시 보안요구사항에 따라 제대로 설계되고 구현되었는지 확인하기 위한 방법과 관련된 동작들을 수행할 수 있다.Computing device 100 according to some embodiments of the present disclosure is based on a model-based security framework for designing and verifying a security system, related to a method for checking whether a security system is properly designed and implemented according to security requirements when developing a security system actions can be performed.

구체적으로, 본 개시의 컴퓨팅 장치(100)는 요구사항 분석 단계, 설계 단계 및 구현 단계로 이루어진 모델기반 보안 프레임워크를 통해 보안 시스템의 설계 및 구현 모델을 검증할 수 있다.Specifically, the computing device 100 of the present disclosure may verify the design and implementation model of the security system through a model-based security framework consisting of a requirements analysis step, a design step, and an implementation step.

좀더 구체적으로, 본 개시의 몇몇 실시예에 따르면, 보안 시스템 설계자(컴퓨팅 장치(100) 또는, 단말(미도시))는 설계 모델링에 필요한 보안 기능 요구사항을 도출하기 위하여 보안 시스템에 대한 위협모델링을 수행한다. 설계자가 위협모델링을 수행하기 위해서는 시스템에 대한 기능 요구사항이 필요하다. 설계자는 기능 요구사항을 기반으로 시스템 내에서 악의적인 사용자에 의해 변조되거나 유출되지 않아야 할 자산에 대하여 식별한다. 여기서, 자산 식별은 분석 대상 내 보호하고자 하는 데이터의 중요 자산에 대하여 파악하는 단계이다.More specifically, according to some embodiments of the present disclosure, the security system designer (the computing device 100 or the terminal (not shown)) performs threat modeling for the security system in order to derive security function requirements necessary for design modeling. carry out In order for a designer to perform threat modeling, functional requirements for the system are required. Based on the functional requirements, the designer identifies the assets that should not be tampered with or leaked by malicious users within the system. Here, asset identification is a step of identifying important assets of data to be protected within the analysis target.

설계자는 자산 식별이 완료된 이후, 보안 위협의 구체화 및 식별을 수행하기 위해 분석 대상 시스템에서 발견된 취약점을 확보하여 공격 라이브러리를 구축한다. 여기서, 공격 라이브러리 수집은 위협모델링의 초기 프로세스에서 수행하지만, 수집 이후 새로운 위협이 발생하거나 미처 수집하지 못한 위협이 존재할 수 있으므로 전 프로세스에 걸쳐 지속해서 수행한다.After asset identification is completed, the designer builds an attack library by securing vulnerabilities found in the system to be analyzed in order to refine and identify security threats. Here, the attack library collection is performed in the initial process of threat modeling, but since a new threat may occur after collection or a threat that has not yet been collected may exist, it is continuously performed throughout the entire process.

설계자는 자산 식별 및 공격 라이브러리 수집 과정에서 파악한 분석 대상 시스템의 중요 구성요소를 기반으로 이를 도식화하여 데이터 흐름도를 작성한다.The designer draws a data flow chart based on the important components of the system to be analyzed based on the asset identification and attack library collection process.

설계자는 데이터 흐름도 작성 과정에서 분석 대상 시스템의 구조에 대하여 명확하게 파악하는 것이 가능하다. 설계자는 작성한 데이터 흐름도와 수집한 공격 라이브러리를 이용하여 STRIDE 보안속성에 따라 시스템의 구성요소 자체에서 발생 가능한 위협과 구성요소 간 상호작용하는 과정에서 발생 가능한 위협을 도출한다. 설계자는 공격 트리 작성 단계에서, 최종적으로 수행될 수 있는 공격 목표를 최상위 노드로 설정한다. 설계자는 설정한 최종 공격 목표를 이루기 위한 과정 및 수단으로써 위협 도출단계에서 도출한 위협을 하위 트리의 노드로 배치한다. 설계자는 공격 트리를 통해 도출된 위협들이 시스템의 중요 자산에 대해 최종 공격을 수행하는 공격 시나리오를 파악할 수 있다. 설계자는 작성된 공격트리의 최하위 공격 노드에 대한 킬체인을 구성하기 위한 완화 기법을 식별하고 이를 이루기 위한 체크리스트를 생성하여 최종적으로 보안 기능 요구사항을 도출한다.It is possible for the designer to clearly understand the structure of the system to be analyzed in the process of creating a data flow diagram. Using the prepared data flow diagram and the collected attack library, the designer derives the threats that can occur in the system components themselves and the threats that can occur in the process of interaction between the components according to the STRIDE security properties. The designer sets the attack target that can be finally executed as the top node in the attack tree creation stage. The designer arranges the threats derived in the threat derivation stage as nodes in the subtree as a process and means to achieve the set final attack goal. The designer can understand the attack scenario in which the threats derived through the attack tree perform the final attack on the critical assets of the system. The designer identifies the mitigation technique to construct the kill chain for the lowest attack node of the prepared attack tree, and creates a checklist to achieve it, and finally derives the security function requirements.

설계자는 위협모델링을 이용하여 도출된 보안 기능 요구사항은 이후 설계 검증을 위해 사용된다. 설계자는 보안 기능 요구사항을 구체화하여 UML을 통해 설계 모델을 생성하고 OCL을 이용하여 설계 모델과 보안 기능 요구사항 간 모순이 없는지에 대한 정확성 검증을 수행한다.The security function requirements derived by the designer using threat modeling are then used for design verification. The designer creates a design model through UML by specifying the security function requirements, and performs correctness verification on whether there is a contradiction between the design model and the security function requirements using OCL.

설계자는 정확성 검증이 완료된 설계 모델에 대한 소스코드를 생성하고 이를 정형 명세 및 검증하는 구현 검증 단계를 수행한다. 설계자는 모델체커인 SPIN을 통해 검증하기 위하여 Promela를 통해 정형 명세를 수행한다. 이후 설계자는 SPIN을 이용하여 정형 명세가 완료된 소스코드인 구현 모델과 보안 기능 요구사항에 따라 맞게 동작하는지 구현 모델 검증을 수행하여 최종적으로 모델링 기반의 설계 모델 및 구현 모델에 대한 검증 결과를 도출할 수 있다.The designer creates the source code for the design model whose accuracy has been verified, and performs the implementation verification step of formal specification and verification. Designer performs formal specification through Promela to verify through SPIN, a model checker. After that, the designer can use SPIN to verify the implementation model, which is the source code for which the formal specification has been completed, and whether it operates according to the security function requirements to finally derive the verification results for the modeling-based design model and implementation model. have.

상술한 바와 같이, 본 개시의 몇몇 실시예에 따른 모델 기반 보안 프레임워크는 UML을 이용한 설계 모델 생성, OCL을 이용한 설계 검증과 Promela를 이용한 구현 모델 생성, SPIN 모델체커를 이용한 구현 모델 검증과 같이, 공개된 도구를 사용하여 프레임워크 사용자에게 편의성을 제공할 수 있다. 그리고, 본 개시의 모델 기반 보안 프레임워크는 보안 설계 및 검증의 각 방법에 대한 산출물의 추적성이 보장될 수 있다.As described above, the model-based security framework according to some embodiments of the present disclosure includes design model generation using UML, design verification using OCL and implementation model generation using Promela, implementation model verification using SPIN model checker, You can provide convenience to users of the framework by using open tools. In addition, the model-based security framework of the present disclosure can ensure the traceability of products for each method of security design and verification.

도 3은 본 개시의 몇몇 실시예에 따른 보안 시스템 개발 시 보안요구사항에 따라 제대로 설계되고 구현되었는지 확인하기 위한 방법을 설명하기 위한 도면이다. 도 4는 본 개시의 몇몇 실시예에 따른 데이터 흐름도의 일례를 설명하기 위한 도면이다. 도 5는 본 개시의 몇몇 실시예에 따른 공격 트리의 일례를 설명하기 위한 도면이다.FIG. 3 is a view for explaining a method for confirming whether a security system is properly designed and implemented according to security requirements when developing a security system according to some embodiments of the present disclosure; 4 is a diagram for explaining an example of a data flow chart according to some embodiments of the present disclosure. 5 is a diagram for explaining an example of an attack tree according to some embodiments of the present disclosure.

도 3을 참조하면, 본 개시의 컴퓨팅 장치(100)의 프로세서(110)는 위협 모델링 단계(S100), 설계 모델링 단계(S200) 및 구현 모델링 단계(S300)로 이루어진 모델기반 보안 프레임워크를 통해 보안 시스템의 설계 및 구현 모델을 검증할 수 있다.Referring to Figure 3, the processor 110 of the computing device 100 of the present disclosure is secured through a model-based security framework consisting of a threat modeling step (S100), a design modeling step (S200), and an implementation modeling step (S300) The design and implementation model of the system can be verified.

본 개시의 몇몇 실시예에 따르면, 위협 모델링 단계(S100)는 설계 대상 시스템의 보안 요구사항을 도출 도출하기 위한 단계일 수 있다.According to some embodiments of the present disclosure, the threat modeling step S100 may be a step for deriving security requirements of a design target system.

구체적으로, 위협 모델링 단계(S100)는 자산식별 단계(S101), 데이터흐름도 작성 단계(S102), 공격라이브러리 수집 단계(S103), 사전 설정된 보안 속성 적용 단계(S104), 공격 트리 작성 단계(S105) 및 체크리스트 도출 단계(S106)를 포함할 수 있다. 다만, 상술한 세부 단계들은 위협 모델링 단계(S100)를 구현하는데 있어서 필수적인 것은 아니어서, 위협 모델링 단계(S100)는 위에서 열거된 세부 단계들 보다 많거나, 또는 적은 세부 단계들을 가질 수 있다.Specifically, the threat modeling step (S100) includes an asset identification step (S101), a data flow chart creation step (S102), an attack library collection step (S103), a preset security attribute application step (S104), an attack tree creation step (S105) And it may include a checklist derivation step (S106). However, the detailed steps described above are not essential in implementing the threat modeling step S100, so the threat modeling step S100 may have more or fewer detailed steps than the detailed steps listed above.

보안 기능 요구사항을 도출하기 위해서는 일반적으로 위협 모델링 기법이 사용된다. 위협 모델링은 분석 대상의 자산, 발생 가능한 취약점, 잠재적 위협을 식별하고 열거하며 완화 조치의 우선순위를 지정하는 체계적인 보안성 분석 방법이다. 보안 기능을 개발 초기부터 고려하기 위하여 소프트웨어 개발 생명주기를 적용하는 기업에서는 체계적인 설계 및 검증을 위하여 필요한 언어, 프로세스, 도구가 필요하다. 설계 단계에서 주로 사용되고 있는 위협모델링을 통해 시스템 설계부터 잠재적인 보안 위협들을 식별하여 이를 완화할 수 있도록 보안 기능 요구사항을 도출할 수 있다. 위협모델링은 시스템을 모델링하고, 발생 가능한 위협을 식별하고 공격 시나리오를 작성하여 공격 표면과 수단에 대한 완화방안을 도출하여 요구사항 분석 단계에서 보안 기능에 대한 요구사항 도출이 가능하다.Threat modeling techniques are generally used to derive security functional requirements. Threat modeling is a systematic security analysis method that identifies and enumerates the assets to be analyzed, possible vulnerabilities, and potential threats, and prioritizes mitigation actions. Companies that apply the software development life cycle to consider security functions from the early stage of development need languages, processes, and tools necessary for systematic design and verification. Through threat modeling, which is mainly used in the design stage, it is possible to derive security function requirements to identify potential security threats from the system design and to mitigate them. In threat modeling, it is possible to derive requirements for security functions in the requirements analysis stage by modeling the system, identifying possible threats, and creating attack scenarios to derive mitigation measures for attack surfaces and means.

본 개시의 몇몇 실시예에 따르면, 보안 시스템 개발 생명주기의 위협 모델링 단계(S100)에서 사용되고 있는 기법인 위협 모델링의 사용 단계는 상술한 바와 같이 적어도 하나의 세부 단계들을 포함할 수 있다.According to some embodiments of the present disclosure, the use step of threat modeling, which is a technique used in the threat modeling step ( S100 ) of the security system development life cycle, may include at least one detailed step as described above.

구체적으로, 컴퓨팅 장치(100)의 프로세서(110)는 위협 모델링 단계(S100)의 자산식별 단계(S101)에서 설계 대상(또는 분석 대상)의 오동작을 일으킬 수 있는 데이터, 관련 장치(하드웨어/소프트웨어), 전송 매체, 시스템 등의 자산을 식별할 수 있다. 즉, 프로세서(110)는 설계 대상 시스템의 기능 요구사항에 기초하여, 보안이 요구되는 중요 자산을 인식할 수 있다. 여기서, 중요 자산은 설계 대상 시스템의 특성 및 기능에 대응하여 메모리(130)에 사전 저장되어 있거나 또는, 사용자 입력에 기초하여 결정될 수 있다. 다만, 이에 한정되는 것은 아니다.Specifically, the processor 110 of the computing device 100 is a data that may cause a malfunction of the design target (or analysis target) in the asset identification step (S101) of the threat modeling step (S100), related devices (hardware / software) , transmission media, systems, etc. can be identified. That is, the processor 110 may recognize important assets requiring security based on the functional requirements of the design target system. Here, the important asset may be pre-stored in the memory 130 in response to characteristics and functions of the system to be designed, or may be determined based on a user input. However, the present invention is not limited thereto.

또한, 컴퓨팅 장치(100)의 프로세서(110)는 위협 모델링 단계(S100)의 데이터흐름도 작성 단계(S102)에서 시스템의 구조에 대한 분석을 통해 주요 구성요소 기반 데이터 흐름도를 작성할 수 있다. 즉, 프로세서(110)는 설계 대상 시스템의 구조에 기초하여, 주요 구성요소 기반의 데이터 흐름도를 생성할 수 있다.In addition, the processor 110 of the computing device 100 may create a data flow chart based on major components through analysis of the structure of the system in the data flow chart creation step S102 of the threat modeling step S100 . That is, the processor 110 may generate a data flow chart based on major components based on the structure of the design target system.

여기서, 데이터 흐름도는 설계 대상 시스템에서 제공되는 복수의 기능들 각각에 대한 정보 및 복수의 기능들 사이에서 송수신 되는 데이터에 대한 정보를 포함할 수 있다. 다만, 이에 한정되는 것은 아니다.Here, the data flow diagram may include information on each of a plurality of functions provided by the design target system and information on data transmitted/received between the plurality of functions. However, the present invention is not limited thereto.

구체적으로, 도 4를 참조하면, 컴퓨팅 장치(100)의 프로세서(110)가 작성한 데이터 흐름도의 일례가 도시되어 있다.Specifically, referring to FIG. 4 , an example of a data flow chart created by the processor 110 of the computing device 100 is illustrated.

데이터 흐름도(400)는 설계 대상 시스템(401)을 중심으로, 복수의 기능들에 대한 정보(402) 및 복수의 기능들 사이에서 송수신 되는 데이터에 대한 정보(403)를 포함할 수 있다.The data flow diagram 400 may include information 402 on a plurality of functions and information 403 on data transmitted/received between the plurality of functions with the design target system 401 as the center.

예를 들어, 설계 대상 시스템(401)이 '5G 보안기능 인터페이스'인 경우, 복수의 기능들에 대한 정보(402)는 '키 관리'에 대한 정보, '인증'에 대한 정보, '암호화/복호화'에 대한 정보를 포함할 수 있다. 또한, 복수의 기능들 사이에서 송수신 되는 데이터에 대한 정보(403)는 '키 관리'에 대한 정보와 '5G 보안기능 인터페이스'간 송수신 되는 데이터인 '요청된 키'에 대한 정보 및 '네트워크 키'에 대한 정보를 포함할 수 있다. 다만, 이에 한정되는 것은 아니다.For example, when the design target system 401 is a '5G security function interface', the information 402 on a plurality of functions includes information on 'key management', information on 'authentication', and 'encryption/decryption' It may include information about '. In addition, information 403 on data transmitted and received between a plurality of functions includes information on 'key management' and information on 'requested key' and 'network key', which is data transmitted and received between '5G security function interface' may include information about However, the present invention is not limited thereto.

다시 도 3을 참조하면, 컴퓨팅 장치(100)의 프로세서(110)는 위협 모델링 단계(S100)의 공격라이브러리 수집 단계(S103)에서 다양한 자료(예를 들어, 논문, 컨퍼런스, 기술문서, CVE(Common Vulnerabilities and Exposures) 및 CWE(Common Weakness Enumeration) 등)를 통해 분석 대상 시스템에 대해 알려진 취약점 및 공격 방법을 수집하여 공격 라이브러리를 구축할 수 있다. 즉, 프로세서(110)는 복수의 자료에 기초하여, 설계 대상 시스템의 취약점 및 설계 대상 시스템에 대한 공격 방법과 관련된 공격 라이브러리를 생성할 수 있다.Referring back to FIG. 3 , the processor 110 of the computing device 100 performs various data (eg, papers, conferences, technical documents, CVE (Common) Vulnerabilities and Exposures (Vulnerabilities and Exposures) and Common Weakness Enumeration (CWE), etc.) allow you to build an attack library by collecting known vulnerabilities and attack methods for the system being analyzed. That is, the processor 110 may generate an attack library related to vulnerabilities of the design target system and attack methods for the design target system based on a plurality of data.

또한, 컴퓨팅 장치(100)의 프로세서(110)는 위협 모델링 단계(S100)의 사전 설정된 보안 속성 적용 단계(S104)에서, 사전 설정된 보안 속성에 따라 시스템에서 발생할 수 있는 위협을 식별 및 분류할 수 있다. 즉, 프로세서(110)는 사전 설정된 보안 속성에 기초하여, 설계 대상 시스템에서 발생될 수 있는 예상 위협을 인식할 수 있다.In addition, the processor 110 of the computing device 100 may identify and classify threats that may occur in the system according to the preset security attributes in the preset security attribute application step S104 of the threat modeling step S100 . . That is, the processor 110 may recognize an expected threat that may be generated in the design target system based on the preset security attribute.

여기서, 사전 설정된 보안 속성은 STRIDE(Spoofing, Tampering, Repudiation, Information disclosure, Denial of service, Elevation of privilege)를 포함할 수 있다. 다만, 이에 한정되는 것은 아니다.Here, the preset security attribute may include STRIDE (Spoofing, Tampering, Repudiation, Information disclosure, Denial of service, Elevation of privilege). However, the present invention is not limited thereto.

또한, 컴퓨팅 장치(100)의 프로세서(110)는 위협 모델링 단계(S100)의 공격 트리 작성 단계(S105)에서 데이터 흐름도에 사전 설정된 보안 속성을 적용하여 식별된 위협과 공격 라이브러리를 기반으로 공격 트리를 작성할 수 있다. 여기서, 데이터 흐름도는 단계(S102)에서 생성된 데이터 흐름도이고, 공격 라이브러리는 단계(S103)에서 생성된 공격 라이브러리일 수 있다.In addition, the processor 110 of the computing device 100 applies preset security properties to the data flow diagram in the attack tree creation step (S105) of the threat modeling step (S100) to create an attack tree based on the identified threats and attack library can write Here, the data flow diagram may be a data flow diagram generated in step S102, and the attack library may be an attack library generated in step S103.

여기서, 공격 트리는 최종 공격 목표에 대한 정보를 포함할 수 있다. 또한, 공격 트리의 최상위 노드에 최종 공격 목표가 배치되고, 최상위 노드와 연관된 적어도 하나의 하위 노드에 상기 최종 공격 목표와 관련된 적어도 하나의 위협이 배치될 수 있다. 다만, 이에 한정되는 것은 아니다.Here, the attack tree may include information on the final attack target. In addition, a final attack target may be disposed at the highest node of the attack tree, and at least one threat related to the final attack target may be disposed at at least one lower node related to the top node. However, the present invention is not limited thereto.

구체적으로, 도 5를 참조하면, 컴퓨팅 장치(100)의 프로세서(110)가 작성한 공격 트리의 일례가 도시되어 있다.Specifically, referring to FIG. 5 , an example of an attack tree created by the processor 110 of the computing device 100 is illustrated.

공격 트리(500)는 최상위 노드(501)에 최종 공격 목표가 배치될 수 있다. 예를 들어, 최상위 노드(501)에 포함된 최종 공격 목표는 System Destruction일 수 있다. 다만, 이에 한정되는 것은 아니다.In the attack tree 500 , the final attack target may be arranged at the highest node 501 . For example, the final attack target included in the uppermost node 501 may be System Destruction. However, the present invention is not limited thereto.

또한, 공격 트리(500)는 하위 노드(502)에 최종 공격 목표와 관련된 적어도 하나의 위협이 배치될 수 있다. 예를 들어, 하위 노드(502)에 포함된 적어도 하나의 위협은 System Access 및 Rootkits Installation이 포함될 수 있다. 다만, 이에 한정되는 것은 아니다.In addition, in the attack tree 500 , at least one threat related to the final attack target may be disposed in the lower node 502 . For example, at least one threat included in the lower node 502 may include System Access and Rootkits Installation. However, the present invention is not limited thereto.

다시 도 3을 참조하면, 컴퓨팅 장치(100)의 프로세서(110)는 위협 모델링 단계(S100)의 체크리스트 도출 단계(S106)에서 데이터 흐름도 및 공격 라이브러리를 사용하여 도출된 위협 목록과 작성된 공격 트리를 사용하여 체크리스트를 도출할 수 있다. 또한, 프로세서(110)는 체크리스트를 도출한 후 이를 만족할 수 있는 보안 기능 요구사항을 도출할 수 있다.Referring back to FIG. 3 , the processor 110 of the computing device 100 compares the threat list and the created attack tree using the data flow chart and attack library in the checklist derivation step ( S106 ) of the threat modeling step ( S100 ). can be used to derive a checklist. In addition, after deriving the checklist, the processor 110 may derive a security function requirement that can satisfy the checklist.

본 개시의 몇몇 실시예에 따르면, 설계 모델링 단계(S200)는 보안 요구사항에 기초하여 설계 모델을 생성하고, 설계 모델을 검증하기 위한 단계일 수 있다.According to some embodiments of the present disclosure, the design modeling step S200 may be a step for generating a design model based on security requirements and verifying the design model.

구체적으로, 설계 모델링 단계(S200)는 요구사항 구체화를 통한 설계 모델 생성 단계(S201) 및 설계 모델에 대한 정확성 검증 단계(S202)를 포함할 수 있다. 다만, 상술한 세부 단계들은 설계 모델링 단계(S200)를 구현하는데 있어서 필수적인 것은 아니어서, 설계 모델링 단계(S200)는 위에서 열거된 세부 단계들 보다 많거나, 또는 적은 세부 단계들을 가질 수 있다.Specifically, the design modeling step ( S200 ) may include a design model generation step ( S201 ) through specification of requirements and an accuracy verification step ( S202 ) for the design model. However, since the detailed steps described above are not essential in implementing the design modeling step S200 , the design modeling step S200 may have more or fewer detailed steps than the detailed steps listed above.

보안 기능에 대한 설계 이후에는 설계 모델링을 통해 도출된 보안 기능 요구사항을 통해 보안 시스템을 개발하고 테스팅하는 단계를 수행해야 한다. After designing the security function, it is necessary to develop and test the security system through the security function requirements derived through design modeling.

본 개시의 몇몇 실시예에 따르면, 보안 시스템 개발 생명주기의 설계 모델링 단계(S200)에서 모델에 대한 정형 명세 및 검증에 대한 프레임워크 사용 단계는 상술한 바와 같이 적어도 하나의 세부 단계들을 포함할 수 있다.According to some embodiments of the present disclosure, the step of using the framework for formal specification and verification of the model in the design modeling step (S200) of the security system development life cycle may include at least one detailed step as described above. .

구체적으로, 컴퓨팅 장치(100)의 프로세서(110)는 설계 모델링 단계(S200)의 요구사항 구체화를 통한 설계 모델 생성 단계(S201)에서 표준화된 모델링 언어를 이용하여, 보안 요구사항에 대응하는 설계 모델을 생성할 수 있다. 여기서, 표준화된 모델링 언어는 UML(Unified Modeling Language)일 수 있다.Specifically, the processor 110 of the computing device 100 uses a standardized modeling language in the design model creation step S201 through the specification of the requirements of the design modeling step S200, and a design model corresponding to the security requirements. can create Here, the standardized modeling language may be a Unified Modeling Language (UML).

즉, 프로세서(110)는 보안 기능 요구사항을 이용하여 UML 다이어그램을 통해 보안 시스템 구축을 위한 설계 모델을 생성할 수 있다.That is, the processor 110 may generate a design model for building a security system through the UML diagram by using the security function requirements.

다음으로, 컴퓨팅 장치(100)의 프로세서(110)는 설계 모델링 단계(S200)의 설계 모델에 대한 정확성 검증 단계(S202)에서 형식 언어를 이용하여 생성된 설계 모델과 보안 요구사항 간 모순이 없는지에 대한 정확성을 검증할 수 있다. 여기서, 형식언어는 OCL(Object Constraint Language)일 수 있다.Next, the processor 110 of the computing device 100 checks whether there is a contradiction between the design model generated using the formal language in the accuracy verification step S202 for the design model of the design modeling step S200 and the security requirements. accuracy can be verified. Here, the formal language may be an Object Constraint Language (OCL).

즉, 프로세서(110)는 설계 모델을 대상으로 OCL을 통해 설계 모델에서의 위협 식별, 일관성 검사, 보안 정책에 대한 검증을 수행할 수 있다.That is, the processor 110 may perform threat identification, consistency check, and security policy verification in the design model through OCL for the design model.

본 개시의 몇몇 실시예에 따르면, 구현 모델링 단계(S300)는 설계 모델에 기초하여 구현 모델을 생성하고, 상기 구현 모델을 검증하기 위한 단계일 수 있다.According to some embodiments of the present disclosure, the implementation modeling step ( S300 ) may be a step for generating an implementation model based on the design model and verifying the implementation model.

구체적으로, 구현 모델링 단계(S300)는 설계 모델에 대한 소스코드 생성 단계(S301), 소스코드 정형 명세 단계(S302) 및 모델 체커를 통한 구현 모델 정형 검증 단계(S303)를 포함할 수 있다. 다만, 상술한 세부 단계들은 구현 모델링 단계(S300)를 구현하는데 있어서 필수적인 것은 아니어서, 구현 모델링 단계(S300)는 위에서 열거된 세부 단계들 보다 많거나, 또는 적은 세부 단계들을 가질 수 있다.Specifically, the implementation modeling step (S300) may include a source code generation step (S301) for the design model, a source code formal specification step (S302), and an implementation model formalization verification step (S303) through a model checker. However, the detailed steps described above are not essential in implementing the implementation modeling step S300, so the implementation modeling step S300 may have more or fewer detailed steps than the detailed steps listed above.

정확한 설계를 통해 보안 기능을 설계하였더라도 구현 단계에서 정확하게 반영하지 못한다면 예상하지 못한 결함이 발생할 수 있다. 설계에 대한 검증 이후 검증된 설계 모델에 따라 시스템이 제대로 구현되었는지 명세하고 검증하는 것도 중요하다. 이때 설계 모델을 이용하여 소스코드를 생성하고 Promela 언어로 변환한 뒤 SPIN 모델체커를 통해 구현 모델에 대한 검증을 수행한다.Even if a security function is designed through an accurate design, unexpected defects may occur if it is not accurately reflected in the implementation stage. After verification of the design, it is also important to specify and verify that the system is properly implemented according to the verified design model. At this time, the source code is generated using the design model, converted to the Promela language, and the implementation model is verified through the SPIN model checker.

본 개시의 몇몇 실시예에 따르면, 보안 시스템 개발 생명주기의 구현 모델링 단계(S300)에서 모델에 대한 정형 명세 및 검증에 대한 프레임워크 사용 단계는 상술한 바와 같이, 적어도 하나의 세부 단계들을 포함할 수 있다.According to some embodiments of the present disclosure, the step of using the framework for formal specification and verification of the model in the implementation modeling step (S300) of the security system development life cycle may include at least one detailed step as described above. have.

구체적으로, 컴퓨팅 장치(100)의 프로세서(110)는 구현 모델링 단계(S300)의 설계 모델에 대한 소스코드 생성 단계(S301)에서 설계 모델에 기초하여, 소스 코드를 생성할 수 있다.Specifically, the processor 110 of the computing device 100 may generate the source code based on the design model in the source code generation step S301 for the design model of the implementation modeling step S300 .

또한, 컴퓨팅 장치(100)의 프로세서(110)는 구현 모델링 단계(S300)의 소스코드 정형 명세 단계(S302)에서 소스 코드를 검증 모델링 언어로 변환하여, 구현 모델을 생성할 수 있다. 여기서, 검증 모델링 언어는 Promela(Process or Protocol Meta Language) 언어일 수 있다. 다만, 이에 한정되는 것은 아니다.In addition, the processor 110 of the computing device 100 may generate an implementation model by converting the source code into a verification modeling language in the source code formal specification step S302 of the implementation modeling step S300 . Here, the verification modeling language may be a Promela (Process or Protocol Meta Language) language. However, the present invention is not limited thereto.

마지막으로, 컴퓨팅 장치(100)의 프로세서(110)는 구현 모델링 단계(S300)의 모델 체커를 통한 구현 모델 정형 검증 단계(S303)에서 모델 체커를 이용하여 구현 모델에 대한 정형 검증을 수행할 수 있다. 여기서, 모델 체커는 SPIN(Simple Promela Interpreter) 모델 체커일 수 있다. 다만, 이에 한정되는 것은 아니다.Finally, the processor 110 of the computing device 100 may perform formal verification on the implementation model using the model checker in the implementation model formal verification step S303 through the model checker of the implementation modeling step S300. . Here, the model checker may be a Simple Promela Interpreter (SPIN) model checker. However, the present invention is not limited thereto.

본 개시의 몇몇 실시예에 따르면, 상술한 설계 모델링 단계(S200) 및 구현 모델링 단계(S300)에서 UML과 OCL, Promela, SPIN 모델체커와 같은 공개된 도구를 사용하여 프레임워크 사용자에게 편의성을 제공할 수 있다.According to some embodiments of the present disclosure, in the above-described design modeling step (S200) and implementation modeling step (S300), using open tools such as UML, OCL, Promela, and SPIN model checker to provide convenience to users of the framework. can

또한, 본 개시는 위협 모델링과 정형 명세 및 검증 기법을 사용한 모델 기반의 보안 프레임워크를 통해 체계적으로 보안 시스템에 대한 설계 및 검증을 통해 개발 초기에 보안 기능을 고려할 수 있다. 이 경우, 제품에 대한 보안성이 향상되고, 개발 비용을 절감할 수 있다. 구체적으로, 도 3에 도시된 단계별 결함 수정에 발생하는 비용 연구 결과에 대한 그래프를 참조하면, 보안 시스템 개발 생명주기 초기에 문제를 식별하여 수정하는 경우에는 개발 완료 후에 수정할 때 보다 약 100배의 비용을 절감할 수 있다.In addition, the present disclosure can consider security functions in the early stages of development through systematic design and verification of security systems through a model-based security framework using threat modeling and formal specification and verification techniques. In this case, the security of the product can be improved, and the development cost can be reduced. Specifically, referring to the graph of the cost study results for step-by-step defect correction shown in FIG. 3 , when a problem is identified and corrected in the early stage of the security system development life cycle, the cost is about 100 times higher than when the problem is corrected after the development is completed. can save

또한, 본 개시는 정형 명세 및 검증 기법에 대한 체계적인 프레임워크를 통해 신뢰할 수 있는 보안 시스템 개발에 도움을 줄 수 있다.In addition, the present disclosure can help develop a reliable security system through a systematic framework for formal specification and verification techniques.

도 6은 본 개시내용의 실시예들이 구현될 수 있는 예시적인 컴퓨팅 환경에 대한 일반적인 개략도를 도시한다.6 depicts a general schematic diagram of an example computing environment in which embodiments of the present disclosure may be implemented.

본 개시내용이 일반적으로 하나 이상의 컴퓨터 상에서 실행될 수 있는 컴퓨터 실행가능 명령어와 관련하여 전술되었지만, 당업자라면 본 개시내용 기타 프로그램 모듈들과 결합되어 및/또는 하드웨어와 소프트웨어의 조합으로서 구현될 수 있다는 것을 잘 알 것이다.Although the present disclosure has been described above generally in the context of computer-executable instructions that may be executed on one or more computers, those skilled in the art will appreciate that the present disclosure may be implemented as a combination of hardware and software and/or in combination with other program modules. you will know

일반적으로, 본 명세서에서의 모듈은 특정의 태스크를 수행하거나 특정의 추상 데이터 유형을 구현하는 루틴, 프로시져, 프로그램, 컴포넌트, 데이터 구조, 기타 등등을 포함한다. 또한, 당업자라면 본 개시의 방법이 단일-프로세서 또는 멀티프로세서 컴퓨터 시스템, 미니컴퓨터, 메인프레임 컴퓨터는 물론 퍼스널 컴퓨터, 핸드헬드 컴퓨팅 장치, 마이크로프로세서-기반 또는 프로그램가능 가전 제품, 기타 등등(이들 각각은 하나 이상의 연관된 장치와 연결되어 동작할 수 있음)을 비롯한 다른 컴퓨터 시스템 구성으로 실시될 수 있다는 것을 잘 알 것이다.Generally, modules herein include routines, procedures, programs, components, data structures, etc. that perform particular tasks or implement particular abstract data types. In addition, those skilled in the art will appreciate that the methods of the present disclosure can be applied to single-processor or multiprocessor computer systems, minicomputers, mainframe computers as well as personal computers, handheld computing devices, microprocessor-based or programmable consumer electronics, etc. (each of which is It will be appreciated that other computer system configurations may be implemented, including those that may operate in connection with one or more associated devices.

본 개시의 설명된 실시예들은 또한 어떤 태스크들이 통신 네트워크를 통해 연결되어 있는 원격 처리 장치들에 의해 수행되는 분산 컴퓨팅 환경에서 실시될 수 있다. 분산 컴퓨팅 환경에서, 프로그램 모듈은 로컬 및 원격 메모리 저장 장치 둘다에 위치할 수 있다.The described embodiments of the present disclosure may also be practiced in distributed computing environments where certain tasks are performed by remote processing devices that are linked through a communications network. In a distributed computing environment, program modules may be located in both local and remote memory storage devices.

컴퓨터는 통상적으로 다양한컴퓨터 판독가능 매체를 포함한다. 컴퓨터에 의해 액세스 가능한 매체 로서, 휘발성 및 비휘발성 매체, 일시적(transitory) 및 비일시적(non-transitory) 매체, 이동식 및 비-이동식 매체를 포함한다. 제한이 아닌 예로서, 컴퓨터 판독가능 매체는 컴퓨터 판독가능 저장 매체 및 컴퓨터 판독가능 전송 매체를 포함할 수 있다. Computers typically include a variety of computer-readable media. Media accessible by a computer includes volatile and nonvolatile media, transitory and non-transitory media, removable and non-removable media. By way of example, and not limitation, computer-readable media may include computer-readable storage media and computer-readable transmission media.

컴퓨터 판독가능 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보를 저장하는 임의의 방법 또는 기술로 구현되는 휘발성 및 비휘발성 매체, 일시적 및 비-일시적 매체, 이동식 및 비이동식 매체를 포함한다. 컴퓨터 판독가능 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리 또는 기타 메모리 기술, CD-ROM, DVD(digital video disk) 또는 기타 광 디스크 저장 장치, 자기 카세트, 자기 테이프, 자기 디스크 저장 장치 또는 기타 자기 저장 장치, 또는 컴퓨터에 의해 액세스될 수 있고 원하는 정보를 저장하는 데 사용될 수 있는 임의의 기타 매체를 포함하지만, 이에 한정되지 않는다.Computer readable storage media includes volatile and nonvolatile media, temporary and non-transitory media, removable and non-removable media implemented in any method or technology for storage of information such as computer readable instructions, data structures, program modules or other data. includes media. A computer-readable storage medium may be RAM, ROM, EEPROM, flash memory or other memory technology, CD-ROM, digital video disk (DVD) or other optical disk storage device, magnetic cassette, magnetic tape, magnetic disk storage device, or other magnetic storage device. device, or any other medium that can be accessed by a computer and used to store the desired information.

컴퓨터 판독가능 전송 매체는 통상적으로 반송파(carrier wave) 또는 기타 전송 메커니즘(transport mechanism)과 같은 피변조 데이터 신호(modulated data signal)에 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터등을 구현하고 모든 정보 전달 매체를 포함한다. 피변조 데이터 신호라는 용어는 신호 내에 정보를 인코딩하도록 그 신호의 특성들 중 하나 이상을 설정 또는 변경시킨 신호를 의미한다. 제한이 아닌 예로서, 컴퓨터 판독가능 전송 매체는 유선 네트워크 또는 직접 배선 접속(direct-wired connection)과 같은 유선 매체, 그리고 음향, RF, 적외선, 기타 무선 매체와 같은 무선 매체를 포함한다. 상술된 매체들 중 임의의 것의 조합도 역시 컴퓨터 판독가능 전송 매체의 범위 안에 포함되는 것으로 한다.A computer readable transmission medium typically embodies computer readable instructions, data structures, program modules or other data in a modulated data signal, such as a carrier wave or other transport mechanism, and the like. Includes all information delivery media. The term modulated data signal means a signal in which one or more of the characteristics of the signal is set or changed so as to encode information in the signal. By way of example, and not limitation, computer-readable transmission media includes wired media such as a wired network or direct-wired connection, and wireless media such as acoustic, RF, infrared, and other wireless media. Combinations of any of the above are also intended to be included within the scope of computer-readable transmission media.

컴퓨터(1102)를 포함하는 본 개시의 여러가지 측면들을 구현하는 예시적인 환경(1100)이 나타내어져 있으며, 컴퓨터(1102)는 처리 장치(1104), 시스템 메모리(1106) 및 시스템 버스(1108)를 포함한다. 시스템 버스(1108)는 시스템 메모리(1106)(이에 한정되지 않음)를 비롯한 시스템 컴포넌트들을 처리 장치(1104)에 연결시킨다. 처리 장치(1104)는 다양한 상용 프로세서들 중 임의의 프로세서일 수 있다. 듀얼 프로세서 및 기타 멀티프로세서 아키텍처도 역시 처리 장치(1104)로서 이용될 수 있다.An example environment 1100 implementing various aspects of the disclosure is shown including a computer 1102 , the computer 1102 including a processing unit 1104 , a system memory 1106 , and a system bus 1108 . do. A system bus 1108 couples system components, including but not limited to system memory 1106 , to the processing device 1104 . The processing device 1104 may be any of a variety of commercially available processors. Dual processor and other multiprocessor architectures may also be used as processing unit 1104 .

시스템 버스(1108)는 메모리 버스, 주변장치 버스, 및 다양한 상용 버스 아키텍처 중 임의의 것을 사용하는 로컬 버스에 추가적으로 상호 연결될 수 있는 몇 가지 유형의 버스 구조 중 임의의 것일 수 있다. 시스템 메모리(1106)는 판독 전용 메모리(ROM)(1110) 및 랜덤 액세스 메모리(RAM)(1112)를 포함한다. 기본 입/출력 시스템(BIOS)은 ROM, EPROM, EEPROM 등의 비휘발성 메모리(1110)에 저장되며, 이 BIOS는 시동 중과 같은 때에 컴퓨터(1102) 내의 구성요소들 간에 정보를 전송하는 일을 돕는 기본적인 루틴을 포함한다. RAM(1112)은 또한 데이터를 캐싱하기 위한 정적 RAM 등의 고속 RAM을 포함할 수 있다.The system bus 1108 may be any of several types of bus structures that may further interconnect a memory bus, a peripheral bus, and a local bus using any of a variety of commercial bus architectures. System memory 1106 includes read only memory (ROM) 1110 and random access memory (RAM) 1112 . A basic input/output system (BIOS) is stored in non-volatile memory 1110, such as ROM, EPROM, EEPROM, etc., the BIOS is the basic input/output system (BIOS) that helps transfer information between components within computer 1102, such as during startup. contains routines. RAM 1112 may also include high-speed RAM, such as static RAM, for caching data.

컴퓨터(1102)는 또한 내장형 하드 디스크 드라이브(HDD)(1114)(예를 들어, EIDE, SATA)―이 내장형 하드 디스크 드라이브(1114)는 또한 적당한 섀시(도시 생략) 내에서 외장형 용도로 구성될 수 있음―, 자기 플로피 디스크 드라이브(FDD)(1116)(예를 들어, 이동식 디스켓(1118)으로부터 판독을 하거나 그에 기록을 하기 위한 것임), 및 광 디스크 드라이브(1120)(예를 들어, CD-ROM 디스크(1122)를 판독하거나 DVD 등의 기타 고용량 광 매체로부터 판독을 하거나 그에 기록을 하기 위한 것임)를 포함한다. 하드 디스크 드라이브(1114), 자기 디스크 드라이브(1116) 및 광 디스크 드라이브(1120)는 각각 하드 디스크 드라이브 인터페이스(1124), 자기 디스크 드라이브 인터페이스(1126) 및 광 드라이브 인터페이스(1128)에 의해 시스템 버스(1108)에 연결될 수 있다. 외장형 드라이브 구현을 위한 인터페이스(1124)는 예를 들어, USB(Universal Serial Bus) 및 IEEE 1394 인터페이스 기술 중 적어도 하나 또는 그 둘 다를 포함한다.The computer 1102 may also include an internal hard disk drive (HDD) 1114 (eg, EIDE, SATA) - this internal hard disk drive 1114 may also be configured for external use within a suitable chassis (not shown). Yes—a magnetic floppy disk drive (FDD) 1116 (eg, for reading from or writing to removable diskette 1118), and an optical disk drive 1120 (eg, a CD-ROM) for reading disk 1122 or for reading from, or writing to, other high capacity optical media such as DVD). The hard disk drive 1114 , the magnetic disk drive 1116 , and the optical disk drive 1120 are connected to the system bus 1108 by the hard disk drive interface 1124 , the magnetic disk drive interface 1126 , and the optical drive interface 1128 , respectively. ) can be connected to Interface 1124 for external drive implementation includes, for example, at least one or both of Universal Serial Bus (USB) and IEEE 1394 interface technologies.

이들 드라이브 및 그와 연관된 컴퓨터 판독가능 매체는 데이터, 데이터 구조, 컴퓨터 실행가능 명령어, 기타 등등의 비휘발성 저장을 제공한다. 컴퓨터(1102)의 경우, 드라이브 및 매체는 임의의 데이터를 적당한 디지털 형식으로 저장하는 것에 대응한다. 상기에서의 컴퓨터 판독가능 저장 매체에 대한 설명이 HDD, 이동식 자기 디스크, 및 CD 또는 DVD 등의 이동식 광 매체를 언급하고 있지만, 당업자라면 집 드라이브(zip drive), 자기 카세트, 플래쉬 메모리 카드, 카트리지, 기타 등등의 컴퓨터에 의해 판독가능한 다른 유형의 저장 매체도 역시 예시적인 운영 환경에서 사용될 수 있으며 또 임의의 이러한 매체가 본 개시의 방법들을 수행하기 위한 컴퓨터 실행가능 명령어를 포함할 수 있다는 것을 잘 알 것이다.These drives and their associated computer-readable media provide non-volatile storage of data, data structures, computer-executable instructions, and the like. In the case of computer 1102, drives and media correspond to storing any data in a suitable digital format. Although the description of computer-readable storage media above refers to HDDs, removable magnetic disks, and removable optical media such as CDs or DVDs, those skilled in the art will use zip drives, magnetic cassettes, flash memory cards, cartridges, It will be appreciated that other tangible computer-readable storage media and the like may also be used in the exemplary operating environment and any such media may include computer-executable instructions for performing the methods of the present disclosure. .

운영 체제(1130), 하나 이상의 애플리케이션 프로그램(1132), 기타 프로그램 모듈(1134) 및 프로그램 데이터(1136)를 비롯한 다수의 프로그램 모듈이 드라이브 및 RAM(1112)에 저장될 수 있다. 운영 체제, 애플리케이션, 모듈 및/또는 데이터의 전부 또는 그 일부분이 또한 RAM(1112)에 캐싱될 수 있다. 본 개시가 여러가지 상업적으로 이용가능한 운영 체제 또는 운영 체제들의 조합에서 구현될 수 있다는 것을 잘 알 것이다.A number of program modules may be stored in the drive and RAM 1112 , including an operating system 1130 , one or more application programs 1132 , other program modules 1134 , and program data 1136 . All or portions of the operating system, applications, modules, and/or data may also be cached in RAM 1112 . It will be appreciated that the present disclosure may be implemented in various commercially available operating systems or combinations of operating systems.

사용자는 하나 이상의 유선/무선 입력 장치, 예를 들어, 키보드(1138) 및 마우스(1140) 등의 포인팅 장치를 통해 컴퓨터(1102)에 명령 및 정보를 입력할 수 있다. 기타 입력 장치(도시 생략)로는 마이크, IR 리모콘, 조이스틱, 게임 패드, 스타일러스 펜, 터치 스크린, 기타 등등이 있을 수 있다. 이들 및 기타 입력 장치가 종종 시스템 버스(1108)에 연결되어 있는 입력 장치 인터페이스(1142)를 통해 처리 장치(1104)에 연결되지만, 병렬 포트, IEEE 1394 직렬 포트, 게임 포트, USB 포트, IR 인터페이스, 기타 등등의 기타 인터페이스에 의해 연결될 수 있다.A user may enter commands and information into the computer 1102 via one or more wired/wireless input devices, for example, a pointing device such as a keyboard 1138 and a mouse 1140 . Other input devices (not shown) may include a microphone, IR remote control, joystick, game pad, stylus pen, touch screen, and the like. Although these and other input devices are connected to the processing unit 1104 through an input device interface 1142 that is often connected to the system bus 1108, parallel ports, IEEE 1394 serial ports, game ports, USB ports, IR interfaces, It may be connected by other interfaces, etc.

모니터(1144) 또는 다른 유형의 디스플레이 장치도 역시 비디오 어댑터(1146) 등의 인터페이스를 통해 시스템 버스(1108)에 연결된다. 모니터(1144)에 부가하여, 컴퓨터는 일반적으로 스피커, 프린터, 기타 등등의 기타 주변 출력 장치(도시 생략)를 포함한다.A monitor 1144 or other type of display device is also coupled to the system bus 1108 via an interface, such as a video adapter 1146 . In addition to the monitor 1144, the computer typically includes other peripheral output devices (not shown), such as speakers, printers, and the like.

컴퓨터(1102)는 유선 및/또는 무선 통신을 통한 원격 컴퓨터(들)(1148) 등의 하나 이상의 원격 컴퓨터로의 논리적 연결을 사용하여 네트워크화된 환경에서 동작할 수 있다. 원격 컴퓨터(들)(1148)는 워크스테이션, 서버 컴퓨터, 라우터, 퍼스널 컴퓨터, 휴대용 컴퓨터, 마이크로프로세서-기반 오락 기기, 피어 장치 또는 기타 통상의 네트워크 노드일 수 있으며, 일반적으로 컴퓨터(1102)에 대해 기술된 구성요소들 중 다수 또는 그 전부를 포함하지만, 간략함을 위해, 메모리 저장 장치(1150)만이 도시되어 있다. 도시되어 있는 논리적 연결은 근거리 통신망(LAN)(1152) 및/또는 더 큰 네트워크, 예를 들어, 원거리 통신망(WAN)(1154)에의 유선/무선 연결을 포함한다. 이러한 LAN 및 WAN 네트워킹 환경은 사무실 및 회사에서 일반적인 것이며, 인트라넷 등의 전사적 컴퓨터 네트워크(enterprise-wide computer network)를 용이하게 해주며, 이들 모두는 전세계 컴퓨터 네트워크, 예를 들어, 인터넷에 연결될 수 있다.Computer 1102 may operate in a networked environment using logical connections to one or more remote computers, such as remote computer(s) 1148 via wired and/or wireless communications. Remote computer(s) 1148 may be workstations, server computers, routers, personal computers, portable computers, microprocessor-based entertainment devices, peer devices, or other common network nodes, and are generally Although including many or all of the components described, only memory storage device 1150 is shown for simplicity. The logical connections shown include wired/wireless connections to a local area network (LAN) 1152 and/or a larger network, eg, a wide area network (WAN) 1154 . Such LAN and WAN networking environments are common in offices and companies, and facilitate enterprise-wide computer networks, such as intranets, all of which can be connected to a worldwide computer network, for example, the Internet.

LAN 네트워킹 환경에서 사용될 때, 컴퓨터(1102)는 유선 및/또는 무선 통신 네트워크 인터페이스 또는 어댑터(1156)를 통해 로컬 네트워크(1152)에 연결된다. 어댑터(1156)는 LAN(1152)에의 유선 또는 무선 통신을 용이하게 해줄 수 있으며, 이 LAN(1152)은 또한 무선 어댑터(1156)와 통신하기 위해 그에 설치되어 있는 무선 액세스 포인트를 포함하고 있다. WAN 네트워킹 환경에서 사용될 때, 컴퓨터(1102)는 모뎀(1158)을 포함할 수 있거나, WAN(1154) 상의 통신 서버에 연결되거나, 또는 인터넷을 통하는 등, WAN(1154)을 통해 통신을 설정하는 기타 수단을 갖는다. 내장형 또는 외장형 및 유선 또는 무선 장치일 수 있는 모뎀(1158)은 직렬 포트 인터페이스(1142)를 통해 시스템 버스(1108)에 연결된다. 네트워크화된 환경에서, 컴퓨터(1102)에 대해 설명된 프로그램 모듈들 또는 그의 일부분이 원격 메모리/저장 장치(1150)에 저장될 수 있다. 도시된 네트워크 연결이 예시적인 것이며 컴퓨터들 사이에 통신 링크를 설정하는 기타 수단이 사용될 수 있다는 것을 잘 알 것이다.When used in a LAN networking environment, the computer 1102 is coupled to the local network 1152 through a wired and/or wireless communication network interface or adapter 1156 . Adapter 1156 may facilitate wired or wireless communication to LAN 1152 , which LAN 1152 also includes a wireless access point installed therein for communicating with wireless adapter 1156 . When used in a WAN networking environment, the computer 1102 may include a modem 1158 , connected to a communication server on the WAN 1154 , or otherwise establishing communications over the WAN 1154 , such as over the Internet. have the means A modem 1158 , which may be internal or external and a wired or wireless device, is coupled to the system bus 1108 via a serial port interface 1142 . In a networked environment, program modules described for computer 1102 , or portions thereof, may be stored in remote memory/storage device 1150 . It will be appreciated that the network connections shown are exemplary and other means of establishing a communication link between the computers may be used.

컴퓨터(1102)는 무선 통신으로 배치되어 동작하는 임의의 무선 장치 또는 개체, 예를 들어, 프린터, 스캐너, 데스크톱 및/또는 휴대용 컴퓨터, PDA(portable data assistant), 통신 위성, 무선 검출가능 태그와 연관된 임의의 장비 또는 장소, 및 전화와 통신을 하는 동작을 한다. 이것은 적어도 Wi-Fi 및 블루투스 무선 기술을 포함한다. 따라서, 통신은 종래의 네트워크에서와 같이 미리 정의된 구조이거나 단순하게 적어도 2개의 장치 사이의 애드혹 통신(ad hoc communication)일 수 있다.The computer 1102 may be associated with any wireless device or object that is deployed and operates in wireless communication, for example, a printer, scanner, desktop and/or portable computer, portable data assistant (PDA), communication satellite, wireless detectable tag. It operates to communicate with any device or place, and phone. This includes at least Wi-Fi and Bluetooth wireless technologies. Accordingly, the communication may be a predefined structure as in a conventional network or may simply be an ad hoc communication between at least two devices.

Wi-Fi(Wireless Fidelity)는 유선 없이도 인터넷 등으로의 연결을 가능하게 해준다. Wi-Fi는 이러한 장치, 예를 들어, 컴퓨터가 실내에서 및 실외에서, 즉 기지국의 통화권 내의 아무 곳에서나 데이터를 전송 및 수신할 수 있게 해주는 셀 전화와 같은 무선 기술이다. Wi-Fi 네트워크는 안전하고 신뢰성 있으며 고속인 무선 연결을 제공하기 위해 IEEE 802.11(a,b,g, 기타)이라고 하는 무선 기술을 사용한다. 컴퓨터를 서로에, 인터넷에 및 유선 네트워크(IEEE 802.3 또는 이더넷을 사용함)에 연결시키기 위해 Wi-Fi가 사용될 수 있다. Wi-Fi 네트워크는 비인가 2.4 및 5 GHz 무선 대역에서, 예를 들어, 11Mbps(802.11a) 또는 54 Mbps(802.11b) 데이터 레이트로 동작하거나, 양 대역(듀얼 대역)을 포함하는 제품에서 동작할 수 있다.Wi-Fi (Wireless Fidelity) makes it possible to connect to the Internet, etc. without a wired connection. Wi-Fi is a wireless technology such as cell phones that allows these devices, eg, computers, to transmit and receive data indoors and outdoors, ie anywhere within range of a base station. Wi-Fi networks use a radio technology called IEEE 802.11 (a, b, g, etc.) to provide secure, reliable, and high-speed wireless connections. Wi-Fi can be used to connect computers to each other, to the Internet, and to wired networks (using IEEE 802.3 or Ethernet). Wi-Fi networks may operate in unlicensed 2.4 and 5 GHz radio bands, for example, at 11 Mbps (802.11a) or 54 Mbps (802.11b) data rates, or in products that include both bands (dual band). have.

본 개시의 기술 분야에서 통상의 지식을 가진 자는 여기에 개시된 실시예들과 관련하여 설명된 다양한 예시적인 논리 블록들, 모듈들, 프로세서들, 수단들, 회로들 및 알고리즘 단계들이 전자 하드웨어, (편의를 위해, 여기에서 "소프트웨어"로 지칭되는) 다양한 형태들의 프로그램 또는 설계 코드 또는 이들 모두의 결합에 의해 구현될 수 있다는 것을 이해할 것이다. 하드웨어 및 소프트웨어의 이러한 상호 호환성을 명확하게 설명하기 위해, 다양한 예시적인 컴포넌트들, 블록들, 모듈들, 회로들 및 단계들이 이들의 기능과 관련하여 위에서 일반적으로 설명되었다. 이러한 기능이 하드웨어 또는 소프트웨어로서 구현되는지 여부는 특정한 애플리케이션 및 전체 시스템에 대하여 부과되는 설계 제약들에 따라 좌우된다. 본 개시의 기술 분야에서 통상의 지식을 가진 자는 각각의 특정한 애플리케이션에 대하여 다양한 방식들로 설명된 기능을 구현할 수 있으나, 이러한 구현 결정들은 본 개시의 범위를 벗어나는 것으로 해석되어서는 안 될 것이다.Those of ordinary skill in the art of the present disclosure will recognize that the various illustrative logical blocks, modules, processors, means, circuits, and algorithm steps described in connection with the embodiments disclosed herein include electronic hardware, (convenience For this purpose, it will be understood that it may be implemented by various forms of program or design code (referred to herein as "software") or a combination of both. To clearly illustrate this interchangeability of hardware and software, various illustrative components, blocks, modules, circuits, and steps have been described above generally in terms of their functionality. Whether such functionality is implemented as hardware or software depends upon the particular application and design constraints imposed on the overall system. A person skilled in the art of the present disclosure may implement the described functionality in various ways for each specific application, but such implementation decisions should not be interpreted as a departure from the scope of the present disclosure.

여기서 제시된 다양한 실시예들은 방법, 장치, 또는 표준 프로그래밍 및/또는 엔지니어링 기술을 사용한 제조 물품(article)으로 구현될 수 있다. 용어 "제조 물품"은 임의의 컴퓨터-판독가능 장치로부터 액세스 가능한 컴퓨터 프로그램 또는 매체(media)를 포함한다. 예를 들어, 컴퓨터-판독가능 저장 매체는 자기 저장 장치(예를 들면, 하드 디스크, 플로피 디스크, 자기 스트립, 등), 광학 디스크(예를 들면, CD, DVD, 등), 스마트 카드, 및 플래쉬 메모리 장치(예를 들면, EEPROM, 카드, 스틱, 키 드라이브, 등)를 포함하지만, 이들로 제한되는 것은 아니다. 용어 "기계-판독가능 매체"는 명령(들) 및/또는 데이터를 저장, 보유, 및/또는 전달할 수 있는 무선 채널 및 다양한 다른 매체를 포함하지만, 이들로 제한되는 것은 아니다. The various embodiments presented herein may be implemented as methods, apparatus, or articles of manufacture using standard programming and/or engineering techniques. The term “article of manufacture” includes a computer program or media accessible from any computer-readable device. For example, computer-readable storage media include magnetic storage devices (eg, hard disks, floppy disks, magnetic strips, etc.), optical disks (eg, CDs, DVDs, etc.), smart cards, and flash drives. memory devices (eg, EEPROMs, cards, sticks, key drives, etc.). The term “machine-readable medium” includes, but is not limited to, wireless channels and various other media that can store, hold, and/or convey instruction(s) and/or data.

제시된 실시예들에 대한 설명은 임의의 본 개시의 기술 분야에서 통상의 지식을 가진 자가 본 개시를 이용하거나 또는 실시할 수 있도록 제공된다. 이러한 실시예들에 대한 다양한 변형들은 본 개시의 기술 분야에서 통상의 지식을 가진 자에게 명백할 것이며, 여기에 정의된 일반적인 원리들은 본 개시의 범위를 벗어남이 없이 다른 실시예들에 적용될 수 있다. 그리하여, 본 개시는 여기에 제시된 실시예들로 한정되는 것이 아니라, 여기에 제시된 원리들 및 신규한 특징들과 일관되는 최광의의 범위에서 해석되어야 할 것이다.The description of the presented embodiments is provided to enable any person skilled in the art to make or use the present disclosure. Various modifications to these embodiments will be readily apparent to those skilled in the art, and the generic principles defined herein may be applied to other embodiments without departing from the scope of the present disclosure. Thus, the present disclosure is not intended to be limited to the embodiments presented herein, but is to be construed in the widest scope consistent with the principles and novel features presented herein.

Claims (7)

컴퓨팅 장치의 프로세서에 의해 수행되는 모델 기반 보안 프레임워크를 이용하여 보안 시스템 설계 및 검증을 수행하는 방법에 있어서,
설계 대상 시스템의 보안 요구사항을 도출하기 위한 위협 모델링 단계;
상기 보안 요구사항에 기초하여 설계 모델을 생성하고, 상기 설계 모델을 검증하기 위한 설계 모델링 단계; 및
상기 설계 모델에 기초하여 구현 모델을 생성하고, 상기 구현 모델을 검증하기 위한 구현 모델링 단계;
를 포함하는,
보안 시스템 설계 및 검증을 수행하는 방법.
A method for designing and verifying a security system using a model-based security framework performed by a processor of a computing device, the method comprising:
Threat modeling step for deriving the security requirements of the design target system;
a design modeling step for generating a design model based on the security requirements and verifying the design model; and
an implementation modeling step for generating an implementation model based on the design model and verifying the implementation model;
containing,
How to design and validate a security system.
제 1 항에 있어서,
상기 위협 모델링 단계는,
상기 설계 대상 시스템의 기능 요구사항에 기초하여, 보안이 요구되는 중요 자산을 인식하는 단계;
상기 설계 대상 시스템의 구조에 기초하여, 주요 구성요소 기반의 데이터 흐름도를 생성하는 단계;
복수의 자료에 기초하여, 상기 설계 대상 시스템의 취약점 및 상기 설계 대상 시스템에 대한 공격 방법과 관련된 공격 라이브러리를 생성하는 단계;
사전 설정된 보안 속성에 기초하여, 상기 설계 대상 시스템에서 발생될 수 있는 예상 위협을 인식하는 단계;
상기 데이터 흐름도에 상기 예상 위협을 적용함에 따라 발생되는 식별 위협 및 상기 공격 라이브러리에 기초하여, 공격 트리를 생성하는 단계; 및
상기 데이터 흐름도 및 상기 공격 라이브러리를 통해 도출된 위협 목록과 상기 공격 트리를 이용하여 보안 체크리스트를 생성하고, 상기 보안 체크리스트에 대응하는 상기 보안 요구사항을 도출하는 단계;
를 포함하는,
보안 시스템 설계 및 검증을 수행하는 방법.
The method of claim 1,
The threat modeling step is
Recognizing an important asset requiring security based on the functional requirements of the design target system;
generating a data flow chart based on major components based on the structure of the design target system;
generating an attack library related to vulnerabilities of the design target system and attack methods for the design target system based on a plurality of data;
recognizing an expected threat that may be generated in the design target system based on preset security attributes;
generating an attack tree based on an identified threat generated by applying the predicted threat to the data flow chart and the attack library; and
generating a security checklist using the attack tree and the threat list derived through the data flow diagram and the attack library, and deriving the security requirements corresponding to the security checklist;
containing,
How to design and validate a security system.
제 1 항에 있어서,
상기 설계 모델링 단계는,
표준화된 모델링 언어를 이용하여, 보안 요구사항에 대응하는 설계 모델을 생성하는 단계; 및
형식 언어를 이용하여, 상기 설계 모델과 상기 보안 요구사항 간 모순이 없는지에 대한 정확성을 검증하는 단계;
를 포함하는,
보안 시스템 설계 및 검증을 수행하는 방법.
The method of claim 1,
The design modeling step is
generating a design model corresponding to security requirements using a standardized modeling language; and
using a formal language to verify the accuracy of whether there is a contradiction between the design model and the security requirements;
containing,
How to design and validate a security system.
제 1 항에 있어서,
상기 구현 모델링 단계는,
상기 설계 모델에 기초하여, 소스 코드를 생성하는 단계;
상기 소스 코드를 검증 모델링 언어로 변환하여, 구현 모델을 생성하는 단계; 및
모델 체커를 이용하여 상기 구현 모델에 대한 정형 검증을 수행하는 단계;
를 포함하는,
보안 시스템 설계 및 검증을 수행하는 방법.
The method of claim 1,
The implementation modeling step is
generating a source code based on the design model;
converting the source code into a verification modeling language to generate an implementation model; and
performing formal verification on the implementation model using a model checker;
containing,
How to design and validate a security system.
제 2 항에 있어서,
상기 중요 자산은,
상기 설계 대상 시스템의 특성 및 기능에 대응하여 메모리에 사전 저장되어 있거나 또는, 사용자 입력에 기초하여 결정되는,
보안 시스템 설계 및 검증을 수행하는 방법.
3. The method of claim 2,
The important assets are:
Pre-stored in a memory corresponding to the characteristics and functions of the design target system, or determined based on a user input,
How to design and validate a security system.
제 2 항에 있어서,
상기 데이터 흐름도는,
상기 설계 대상 시스템에서 제공되는 복수의 기능들 각각에 대한 정보 및 상기 복수의 기능들 사이에서 송수신 되는 데이터에 대한 정보를 포함하는,
보안 시스템 설계 및 검증을 수행하는 방법.
3. The method of claim 2,
The data flow diagram is
Including information on each of a plurality of functions provided by the design target system and information on data transmitted and received between the plurality of functions,
How to design and validate a security system.
제 2 항에 있어서,
상기 공격 트리는,
최종 공격 목표에 대한 정보를 포함하고,
상기 공격 트리의 최상위 노드에 상기 최종 공격 목표가 배치되고,
상기 최상위 노드와 연관된 적어도 하나의 하위 노드에 상기 최종 공격 목표와 관련된 적어도 하나의 위협이 배치되는,
보안 시스템 설계 및 검증을 수행하는 방법.
3. The method of claim 2,
The attack tree is
contain information about the ultimate attack target;
The final attack target is disposed at the top node of the attack tree,
At least one threat related to the final attack target is disposed in at least one lower node associated with the top node,
How to design and validate a security system.
KR1020210020251A 2020-11-19 2021-02-16 Model-Driven Security Framework for Security System Design and Verification KR102443791B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020200155581 2020-11-19
KR20200155581 2020-11-19

Publications (2)

Publication Number Publication Date
KR20220068877A true KR20220068877A (en) 2022-05-26
KR102443791B1 KR102443791B1 (en) 2022-09-16

Family

ID=81808244

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210020251A KR102443791B1 (en) 2020-11-19 2021-02-16 Model-Driven Security Framework for Security System Design and Verification

Country Status (1)

Country Link
KR (1) KR102443791B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117459323A (en) * 2023-12-21 2024-01-26 杭州海康威视数字技术股份有限公司 Threat modeling method and device for intelligent evolution Internet of things equipment

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000040501A (en) * 1998-12-18 2000-07-05 이계철 Formal inspection method parallel of object-oriented system
KR20070012178A (en) * 2003-10-23 2007-01-25 마이크로소프트 코포레이션 Model-based management of computer systems and distributed applications
KR101203879B1 (en) 2010-12-30 2012-11-22 엘아이지넥스원 주식회사 Formal specification apparatus of functional requirement of system and software and method thereof

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000040501A (en) * 1998-12-18 2000-07-05 이계철 Formal inspection method parallel of object-oriented system
KR20070012178A (en) * 2003-10-23 2007-01-25 마이크로소프트 코포레이션 Model-based management of computer systems and distributed applications
KR101203879B1 (en) 2010-12-30 2012-11-22 엘아이지넥스원 주식회사 Formal specification apparatus of functional requirement of system and software and method thereof

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
'해킹에 안전한 제품을 만들려면', 데일리시큐, 2020.09.01. *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117459323A (en) * 2023-12-21 2024-01-26 杭州海康威视数字技术股份有限公司 Threat modeling method and device for intelligent evolution Internet of things equipment
CN117459323B (en) * 2023-12-21 2024-02-27 杭州海康威视数字技术股份有限公司 Threat modeling method and device for intelligent evolution Internet of things equipment

Also Published As

Publication number Publication date
KR102443791B1 (en) 2022-09-16

Similar Documents

Publication Publication Date Title
US11405428B2 (en) Method and system for policy management, testing, simulation, decentralization and analysis
EP2822248B1 (en) Methods and systems for use in analyzing cyber-security threats in an aviation platform
US8856863B2 (en) Method and system for rapid accreditation/re-accreditation of agile IT environments, for example service oriented architecture (SOA)
US20070162890A1 (en) Security engineering and the application life cycle
KR20180105688A (en) Computer security based on artificial intelligence
CN105934923B (en) Anti-malware mobile content data management apparatus and method
Chen et al. Maintaining smart contracts on ethereum: Issues, techniques, and future challenges
US11916964B2 (en) Dynamic, runtime application programming interface parameter labeling, flow parameter tracking and security policy enforcement using API call graph
CN104965781A (en) Method and apparatus for generating test case
KR102443791B1 (en) Model-Driven Security Framework for Security System Design and Verification
KR101797484B1 (en) Computing divice and method for performing test of rehosting
US20210209596A1 (en) Object Oriented Smart Contracts For UTXO-Based Blockchains
US11777979B2 (en) System and method to perform automated red teaming in an organizational network
CN116420135A (en) Continuous integration and development of code in a secure environment
CN109522683A (en) Software source tracing method, system, computer equipment and storage medium
US20140359258A1 (en) Declarative Configuration Elements
Mahendra et al. A categorized review on software security testing
KR102375784B1 (en) Security-by-design methodology using evidence-based security approach
Mazeika et al. Identifying security issues with mbse while rebuilding legacy software systems
Schulz et al. Continuous Secure Software Development and Analysis.
CN108052842A (en) Storage, verification method and the device of signed data
CN115268847A (en) Block chain intelligent contract generation method and device and electronic equipment
CN113434217A (en) Vulnerability scanning method and device, computer equipment and medium
Kadebu et al. A classification approach for software requirements towards maintainable security
KR102476360B1 (en) Requirements analysis and design methodology for system

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant