KR20220116411A - Security compliance automation method - Google Patents

Security compliance automation method Download PDF

Info

Publication number
KR20220116411A
KR20220116411A KR1020220100533A KR20220100533A KR20220116411A KR 20220116411 A KR20220116411 A KR 20220116411A KR 1020220100533 A KR1020220100533 A KR 1020220100533A KR 20220100533 A KR20220100533 A KR 20220100533A KR 20220116411 A KR20220116411 A KR 20220116411A
Authority
KR
South Korea
Prior art keywords
unit
security
regulation
regulations
status
Prior art date
Application number
KR1020220100533A
Other languages
Korean (ko)
Other versions
KR102590082B1 (en
Inventor
최인지
박민하
임용훈
주성호
Original Assignee
한국전력공사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전력공사 filed Critical 한국전력공사
Priority to KR1020220100533A priority Critical patent/KR102590082B1/en
Publication of KR20220116411A publication Critical patent/KR20220116411A/en
Application granted granted Critical
Publication of KR102590082B1 publication Critical patent/KR102590082B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0633Workflow analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • Operations Research (AREA)
  • Educational Administration (AREA)
  • Game Theory and Decision Science (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

A security regulation compliance automation device is disclosed. The security regulation compliance automation device of the present invention includes: a regulation input unit for receiving a plurality of regulations and reference values of the regulations; a regulation mapping table unit for generating a mapping table by comparing regulations input from the regulation input unit; a reference modeling unit for reference modeling the regulations grouped by the regulation mapping table unit and detecting representative reference points of the regulations; and a workflow engine unit for determining whether equipment to be protected satisfies the regulation based on the representative reference point detected by reference modeling.

Description

보안 규제 준수 자동화 장치{SECURITY COMPLIANCE AUTOMATION METHOD}SECURITY COMPLIANCE AUTOMATION METHOD

본 발명은 보안 규제 준수 자동화 장치에 관한 것으로서, 더욱 상세하게는 복수 보안 규제를 비교하여 대표 기준점을 검색하고 검색된 대표 기준점을 토대로 보호대상장비의 보안 규제 만족 여부를 판단하는 보안 규제 준수 자동화 장치에 관한 것이다. The present invention relates to a security compliance automation device, and more particularly, to a security regulation compliance automation device that compares multiple security regulations, searches for a representative reference point, and determines whether the security regulation of the equipment to be protected is satisfied based on the searched representative reference point will be.

전력산업은 정보통신기반시설 보호법에 의해 엄격하게 구분, 관리, 보호되어야 한다. 이를 보안 규제 준수(Security Compliance)라 부른다. The power industry must be strictly classified, managed and protected by the Information and Communication Infrastructure Protection Act. This is called Security Compliance.

국민의 안전과 기본 생활을 위해 국가에서 지정된 기반시설을 보유한 기관에서는 보안 규제를 필히 준수해야 한다. For the safety and basic life of the people, institutions that have infrastructure designated by the state must comply with security regulations.

전력산업 및 기간산업에 대한 보안은 크게 관리적, 물리적, 기술적으로 세 가지 영역으로 구분된다. 즉, 해당 설비에 대한 보안 정책, 처치, 절차 등이 관리적, 물리적, 기술적으로 구현되어야 설비에 대한 보안 규제를 만족시킬 수 있다. 예를 들면, 인적관리, 협력업체관리 사항은 관리적 보안 영역으로 구분되고, 비밀번호, CCTV 감시 등은 물리적 보안 영역으로 구분되며, 시스템이나 네트워크 장비 등을 통한 전자적 보안 장치들은 기술적 보안 영역으로 구분될 수 있다. Security for the power industry and backbone industry is largely divided into three areas: administratively, physically, and technically. That is, security policies, measures, procedures, etc. must be implemented administratively, physically, and technically for the corresponding facility to satisfy the security regulations for the facility. For example, human management and supplier management are divided into administrative security areas, passwords and CCTV monitoring are divided into physical security areas, and electronic security devices through systems or network equipment can be divided into technical security areas. have.

기존에는 전력산업에 적용된 관리적, 물리적, 기술적 보안 기술의 종류가 다양하다. 그 결과, 종래에는 전력설비 보호를 목적으로 설치된 많은 보안 장비들에 대한 관리가 실질적으로 어려우며, 개별 관리가 비용, 인력, 시간적 측면에서 비효율적으로 이루어지는 문제점이 있었다. In the past, there are various types of administrative, physical, and technical security technologies applied to the power industry. As a result, in the prior art, it is difficult to manage many security devices installed for the purpose of protecting power facilities, and there is a problem in that individual management is performed inefficiently in terms of cost, manpower, and time.

또한, 기술적으로는 보안 장비 간 서로 다른 프로토콜 및 통신 기술을 사용하여 호환이 어렵고, 보안장비로 인해 기존 설비 운영에 영향을 미치는 문제점이 있다. 예를 들어, 주요기반시설인 SCADA(Supervisory Control And Data Acquisition) 시스템의 경우 기술적 보안에 해당하는 정보보안설비 구축 현황으로 침입방지 시스템, 통합위협관리 장치 등 하드웨어와 보안운영 체제, 바이러스 백신 등 소프트웨어가 수천 개에 이른다. 또한, 최근에는 물리보안 장비와 함께 IoT(Internet Of Things) 센서 등의 신규 장치가 추가되고 있어 이를 통합 관리할 시스템이 필요하다. In addition, technically, it is difficult to be compatible by using different protocols and communication technologies between security devices, and there are problems in that it affects the operation of existing facilities due to the security devices. For example, in the case of the SCADA (Supervisory Control And Data Acquisition) system, which is a major infrastructure, hardware such as an intrusion prevention system and an integrated threat management device, and software such as a security operating system and antivirus software tens of thousands In addition, recently, new devices such as IoT (Internet Of Things) sensors are being added along with physical security equipment, so a system for integrated management is required.

본 발명의 배경기술은 대한민국 공개특허공보 10-2018-0128120호(2018.12.03)의 '환경 안전 통합 관리 시스템 및 그 진단 평가 방법'에 개시되어 있다.The background technology of the present invention is disclosed in 'Environmental Safety Integrated Management System and its Diagnostic Evaluation Method' of Korean Patent Publication No. 10-2018-0128120 (2018.12.03).

본 발명은 전술한 문제점을 개선하기 위해 창안된 것으로서, 본 발명의 일 측면에 따른 목적은 복수 개의 보안 규제를 비교하여 대표 기준점을 검색하고 검색된 대표 기준점을 토대로 보호대상장비의 보안 규제 만족 여부를 판단하는 보안 규제 준수 자동화 장치를 제공하는 데 있다. The present invention was created to improve the above problems, and an object according to an aspect of the present invention is to search for a representative reference point by comparing a plurality of security regulations, and to determine whether the security regulation of the equipment to be protected is satisfied based on the searched representative reference point It is to provide a security compliance automation device.

본 발명의 일 측면에 따른 보안 규제 준수 자동화 장치는 복수 개의 규제와 상기 규제의 기준값을 입력받는 규제 입력부; 상기 규제 입력부로부터 입력된 상기 규제를 비교하여 매핑 테이블을 생성하는 규제 매핑 테이블부; 상기 규제 매핑 테이블부에 의해 그룹핑된 상기 규제들을 레퍼런스 모델링하여 상기 규제의 대표 기준점을 검출하는 레퍼런스 모델링부; 및 상기 레퍼런스 모델링에 의해 검출된 상기 대표 기준점에 토대로 보호대상장비의 규제 만족 여부를 판단하는 워크플로우 엔진부를 포함하고, 상기 워크플로우 엔진부는 보호대상 장비의 자산을 식별하고, 보호 대상 장비의 자산이 식별되면 보호대상 장비의 위험도를 평가한 위험도 지표를 검출하는 자산관리 및 위험도 평가부; 보안 시스템 입력부를 통해 보안대상장비의 데이터를 수신하는 보안관리 데이터 연계부; 상기 보안관리 데이터 연계부와 연계하여 상기 보안관리 데이터 연계부로부터 입력된 데이터의 취약점을 위험도 평가를 거친 기준값을 토대로 점검 및 조치하여 상태 레이팅(rating) 정보를 출력하는 모니터링부; 및 상기 모니터링부로부터 출력된 상기 상태 레이팅 정보를 이용하여 규정에 따라 보호대상장비의 보안 관리 상태를 추적하는 상태 추적부를 포함하며, 상기 모니터링부는 상기 보안관리 데이터 연계부로부터 전달받은 점검 명령어에서 보안데이터를 검출하고 상기 보안 데이터와 상기 대표 기준점을 매칭하여 상기 보안 데이터와 상기 대표 기준점이 상이하면 상기 보안관리 데이터 연계부로 점검 조치를 피드백하며, 상기 워크플로우 엔진부는 상기 자산식별 및 위험도 평가부, 상기 보안관리 데이터 연계부, 상기 모니터링, 상기 상태 추적부 각각의 동작 상황을 도식화하고, 컴플라이언스와 자산 현황에 대한 통계 및 레포팅 기능을 수행하는 출력부를 더 포함하는 것을 특징으로 한다.According to an aspect of the present invention, there is provided a security regulation compliance automation device comprising: a regulation input unit for receiving a plurality of regulations and a reference value of the regulations; a regulation mapping table unit for generating a mapping table by comparing the regulations input from the regulation input unit; a reference modeling unit for detecting a representative reference point of the regulation by reference modeling the regulations grouped by the regulation mapping table unit; and a workflow engine unit that determines whether or not the regulation of the equipment to be protected is satisfied based on the representative reference point detected by the reference modeling, wherein the workflow engine unit identifies the assets of the equipment to be protected and the assets of the equipment to be protected are Asset management and risk assessment unit that detects a risk index that evaluates the risk of the equipment to be protected if identified; a security management data linking unit for receiving data of the security target device through the security system input unit; a monitoring unit for outputting status rating information by checking and taking action on a vulnerability of data input from the security management data connection unit in connection with the security management data connection unit based on a reference value that has undergone risk evaluation; and a status tracking unit that tracks the security management status of the equipment to be protected according to a regulation using the status rating information output from the monitoring unit, wherein the monitoring unit includes a security data in the inspection command received from the security management data linkage unit. Detects and matches the security data with the representative reference point, and if the security data and the representative reference point are different from each other, feeds back a check action to the security management data linkage unit, and the workflow engine unit includes the asset identification and risk evaluation unit, the security Schematic of the operation status of each of the management data linkage unit, the monitoring, and the status tracking unit, and further comprising an output unit for performing statistics and reporting functions on compliance and asset status.

본 발명의 일 측면에 따른 보안 규제 준수 자동화 장치는 복수 개의 보안 규제를 비교하여 대표 기준점을 검색하고 검색된 대표 기준점을 토대로 보호대상장비의 보안 규제 만족 여부를 판단할 수 있다. The security regulation compliance automation device according to an aspect of the present invention may compare a plurality of security regulations to search for a representative reference point, and determine whether the security regulation of the protection target equipment is satisfied based on the searched representative reference point.

본 발명의 다른 측면에 따른 보안 규제 준수 자동화 장치는 레퍼런스 모델링을 통해 모호한 법규에 대한 명확한 기준 및 대표 기준점을 제공하고, 보안 규제(Standard)와 기준(Criteria)으로 구성된 규제 세트를 확장하여 법규와 규제 간의 일대일 매핑을 통해 보안 컴플라이언스의 개념을 기술적으로 구현 가능하도록 한다. The security compliance automation device according to another aspect of the present invention provides clear standards and representative reference points for ambiguous laws through reference modeling, and expands the regulatory set consisting of security regulations (Standard) and standards (Criteria) It makes the concept of security compliance technically feasible through one-to-one mapping between them.

도 1 은 본 발명의 일 실시예에 따른 보안 구제 준수 자동화 장치의 블럭 구성도이다.
도 2 는 본 발명의 일 실시예에 따른 규제 세트를 나타낸 도면이다.
도 3 은 본 발명의 일 실시예에 따른 규제 매핑부의 블럭 구성도이다.
도 4 는 본 발명의 일 실시예에 따른 규제 매핑 테이블을 나타낸 도면이다.
도 5 는 본 발명의 일 실시예에 따른 레퍼런스 모델링부의 블럭 구성도이다.
도 6 은 본 발명의 일 실시예에 따른 워크플로우 엔진부의 블럭 구성도이다.
도 7 은 본 발명의 일 실시예에 따른 보안관리 데이터 연계부의 동작 과정을 나타낸 도면이다.
도 8 은 본 발명의 일 실시예에 따른 보안관리 데이터 연계부의 동작 예를 나타낸 도면이다.
도 9 는 본 발명의 일 실시예에 따른 모니터링부의 동작 과정을 나타낸 도면이다.
도 10 은 본 발명의 일 실시예에 따른 모니터링부의 동작 예를 나타낸 도면이다.
도 11 은 본 발명의 일 실시예에 따른 상태 추적부의 동작 과정을 나타낸 도면이다.
도 12 는 본 발명의 일 실시예에 따른 상태 추적부의 동작 예를 나타낸 도면이다.
도 13 은 본 발명의 일 실시예에 따른 출력부의 동작 예를 나타낸 도면이다.
도 14 는 본 발명의 일 실시예에 따른 관리적 분야의 예를 나타낸 도면이다.
도 15 는 본 발명의 일 실시예에 따른 물리적 분야의 예를 나타낸 도면이다.
도 16 은 본 발명의 일 실시예에 따른 기술적 분야의 예를 나타낸 도면이다.
도 17 은 본 발명의 일 실시예에 따른 NERC-CIP-007 R.5를 나타낸 도면이다.
도 18 은 본 발명의 일 실시예에 따른 북미 규제(예, NERC-CIP 007 R.5)를 KISA에서 제공해주는 기준(W-01)을 기준으로 매핑함으로 해당 시스템이 지켜야할 법규를 시스템적으로 레퍼런스 모델링하는 예를 나타낸 도면이다.
도 19 는 본 발명의 일 실시예에 따른 규제 내용을 룰을 대표 기준점에 대응하는 예를 나타낸 도면이다.
1 is a block diagram of a security remedy compliance automation device according to an embodiment of the present invention.
2 is a diagram illustrating a regulation set according to an embodiment of the present invention.
3 is a block diagram of a regulation mapping unit according to an embodiment of the present invention.
4 is a diagram illustrating a regulatory mapping table according to an embodiment of the present invention.
5 is a block diagram of a reference modeling unit according to an embodiment of the present invention.
6 is a block diagram of a workflow engine unit according to an embodiment of the present invention.
7 is a diagram illustrating an operation process of a security management data linker according to an embodiment of the present invention.
8 is a diagram illustrating an operation example of a security management data linker according to an embodiment of the present invention.
9 is a diagram illustrating an operation process of a monitoring unit according to an embodiment of the present invention.
10 is a diagram illustrating an operation example of a monitoring unit according to an embodiment of the present invention.
11 is a diagram illustrating an operation process of a state tracking unit according to an embodiment of the present invention.
12 is a diagram illustrating an operation example of a state tracking unit according to an embodiment of the present invention.
13 is a diagram illustrating an operation example of an output unit according to an embodiment of the present invention.
14 is a diagram illustrating an example of a management field according to an embodiment of the present invention.
15 is a diagram illustrating an example of a physical field according to an embodiment of the present invention.
16 is a diagram illustrating an example of a technical field according to an embodiment of the present invention.
17 is a diagram illustrating NERC-CIP-007 R.5 according to an embodiment of the present invention.
18 is a diagram showing the North American regulation (eg, NERC-CIP 007 R.5) according to an embodiment of the present invention is mapped based on the standard (W-01) provided by KISA, so that the laws to be followed by the system are systematically It is a diagram showing an example of reference modeling.
19 is a diagram illustrating an example of a regulation content rule corresponding to a representative reference point according to an embodiment of the present invention.

이하에서는 본 발명의 일 실시예에 따른 보안 규제 준수 자동화 장치 및 방법을 첨부된 도면들을 참조하여 상세하게 설명한다. 이러한 과정에서 도면에 도시된 선들의 두께나 구성요소의 크기 등은 설명의 명료성과 편의상 과장되게 도시되어 있을 수 있다. 또한 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서, 이는 이용자, 운용자의 의도 또는 관례에 따라 달라질 수 있다. 그러므로 이러한 용어들에 대한 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다. Hereinafter, an apparatus and method for automation compliance with security regulations according to an embodiment of the present invention will be described in detail with reference to the accompanying drawings. In this process, the thickness of the lines or the size of the components shown in the drawings may be exaggerated for clarity and convenience of explanation. In addition, the terms to be described later are terms defined in consideration of functions in the present invention, which may vary according to intentions or customs of users and operators. Therefore, definitions of these terms should be made based on the content throughout this specification.

도 1 은 본 발명의 일 실시예에 따른 보안 규제 준수 자동화 장치의 블럭 구성도이고, 도 2 는 본 발명의 일 실시예에 따른 규제 세트를 나타낸 도면이며, 도 3 은 본 발명의 일 실시예에 따른 규제 매핑부의 블럭 구성도이며, 도 4 는 본 발명의 일 실시예에 따른 규제 매핑 테이블을 나타낸 도면이며, 도 5 는 본 발명의 일 실시예에 따른 레퍼런스 모델링부의 블럭 구성도이며, 도 6 은 본 발명의 일 실시예에 따른 워크플로우 엔진부의 블럭 구성도이며, 도 7 은 본 발명의 일 실시예에 따른 보안관리 데이터 연계부의 동작 과정을 나타낸 도면이며, 도 8 은 본 발명의 일 실시예에 따른 보안관리 데이터 연계부의 동작 예를 나타낸 도면이며, 도 9 는 본 발명의 일 실시예에 따른 모니터링부의 동작 과정을 나타낸 도면이며, 도 10 은 본 발명의 일 실시예에 따른 모니터링부의 동작 예를 나타낸 도면이며, 도 11 은 본 발명의 일 실시예에 따른 상태 추적부의 동작 과정을 나타낸 도면이며, 도 12 는 본 발명의 일 실시예에 따른 상태 추적부의 동작 예를 나타낸 도면이며, 도 13 은 본 발명의 일 실시예에 따른 대쉬보드 동작 예를 나타낸 도면이다.1 is a block diagram of a security regulation compliance automation apparatus according to an embodiment of the present invention, FIG. 2 is a diagram showing a regulation set according to an embodiment of the present invention, and FIG. 3 is an embodiment of the present invention FIG. 4 is a block diagram of a regulatory mapping unit according to the present invention, FIG. 4 is a diagram showing a regulatory mapping table according to an embodiment of the present invention, FIG. 5 is a block diagram of a reference modeling unit according to an embodiment of the present invention, FIG. 6 is It is a block diagram of a workflow engine unit according to an embodiment of the present invention, and FIG. 7 is a diagram showing an operation process of a security management data link unit according to an embodiment of the present invention, and FIG. It is a view showing an example of the operation of the security management data linkage unit, FIG. 9 is a view showing the operation process of the monitoring unit according to an embodiment of the present invention, and FIG. 10 is a view showing an operation example of the monitoring unit according to an embodiment of the present invention 11 is a view showing an operation process of the state tracking unit according to an embodiment of the present invention, FIG. 12 is a diagram showing an operation example of the state tracking unit according to an embodiment of the present invention, and FIG. 13 is the present invention It is a diagram showing an example of an operation of a dashboard according to an embodiment.

도 1 을 참조하면, 본 발명의 일 실시예에 따른 보안 규제 준수 자동화 장치는 규제 입력부(10), 규제 매핑부(20), 레퍼런스 모델링부(30), 및 워크플로우 엔진부(40)를 포함한다. Referring to FIG. 1 , the security compliance automation device according to an embodiment of the present invention includes a regulation input unit 10 , a regulation mapping unit 20 , a reference modeling unit 30 , and a workflow engine unit 40 . do.

규제 입력부(10)는 개별 규제와 개별 규제 각각의 기준값을 입력받는다. The regulation input unit 10 receives an individual regulation and a reference value of each of the individual regulations.

일반적으로 규제에는 국내법, 국외법, IEC와 같은 국제 표준, 업체간 표준(DE FACTO) 등이 있을 수 있다. 국내법에도 상위법과 지침, 가이드와 같은 하위법이 있으며, 상위법과 지침, 가이드와 같은 하위법에 의해, 규제의 종류와 기준값이 달라질 수 있다. In general, regulations may include domestic laws, foreign laws, international standards such as IEC, and inter-company standards (DE FACTO). Domestic law also has sub-laws such as higher-level laws, guidelines, and guides, and the types and standard values of regulations may vary depending on higher-level laws, guidelines, and lower-level laws such as guides.

도 2 를 참조하면, 규제 입력부(10)는 규제와 각 규제별 준수 여부를 판가름하는 기준값을 입력받는다. 이하 각 보안 규제와 이들에 대한 기준값을 규제 세트라 한다. Referring to FIG. 2 , the regulation input unit 10 receives a regulation and a reference value for determining whether to comply with each regulation. Hereinafter, each security regulation and a reference value for them are referred to as a regulation set.

규제 매핑부(20)는 규제 입력부(10)로부터 입력된 복수 개의 규제를 비교하여 매핑 테이블을 생성한다. 규제 매핑부(20)는 규제 비교부(21) 및 매핑 테이블부(22)를 포함한다. The regulation mapping unit 20 compares a plurality of regulations input from the regulation input unit 10 and generates a mapping table. The regulation mapping unit 20 includes a regulation comparison unit 21 and a mapping table unit 22 .

서로 다른 규제는 서로 다른 지역, 기관, 국가 등의 규제이며, 규제가 서로 다른 것이라면 특별히 한정되는 것은 아니다. Different regulations are regulations of different regions, institutions, countries, etc., and are not particularly limited as long as the regulations are different.

규제 비교부(21)는 규제 입력부(10)로부터 입력된 복수 개, 예를 들어 2개의 규제를 비교하여 유사도에 따라 그룹핑한다. The regulation comparison unit 21 compares a plurality of, for example, two regulations input from the regulation input unit 10 and groups them according to the degree of similarity.

그룹핑은 물리적(Physical) 그룹, 기술적(Technical) 그룹, 관리적(Administrative) 그룹으로 구분될 수 있다. Grouping may be divided into a physical group, a technical group, and an administrative group.

규제를 물리적 그룹, 기술적 그룹, 관리적 그룹으로 구분하는 이유는 대부분의 보안적 요구 사항이 세 가지 범주(물리적, 기술적, 관리적) 내에 해당되기 때문이다. 그러나, 그룹핑 방식은 상기한 실시예에 한정되는 규제의 특성이나 범주 등에 따라 다양하게 구분될 수 있다. The reason why regulations are divided into physical, technical, and administrative groups is that most security requirements fall within three categories (physical, technical, and administrative). However, the grouping method may be variously classified according to the characteristics or scope of the regulation limited to the above-described embodiment.

매핑 테이블부(22)는 각 그룹핑된 규제 각각의 대표되는 규제를 룰(Rule) 항목에 정의하고, 각 룰별로 입력된 모든 규제의 항목과 기준값을 매핑한다. 여기서, 룰은 각 그룹핑된 규제 각각의 대표되는 규제보다 더욱 상세하고 실행적인 규칙이다. The mapping table unit 22 defines the representative regulation of each grouped regulation in a rule item, and maps all the regulation items and reference values input for each rule. Here, the rule is a more detailed and executable rule than the representative regulation of each grouped regulation.

*도 4 를 참조하면, 매핑 테이블의 Row에는 세 가지 범주의 룰이 입력되고, column에는 규제별 기준값을 입력될 수 있으며, 이들 column은 한 세트가 정의된 후 확장될 수 있다. 즉, 규제 입력부(10)의 규제 세트는 칼럼으로 확장 가능하다. * Referring to FIG. 4 , three categories of rules are input to the row of the mapping table, and standard values for each regulation can be input to the column, and these columns can be expanded after a set is defined. That is, the regulation set of the regulation input unit 10 is expandable into columns.

레퍼런스 모델링부(30)는 상기한 바와 같이 그룹핑된 각 규제들을 레퍼런스 모델링하여 규제의 대표 기준점(Criteria of Criteria)을 검출한다. 레퍼런스 모델링부(30)는 레퍼런스 정보 모델링부(31) 및 스케쥴러(32)를 포함한다. The reference modeling unit 30 performs reference modeling of each grouped regulation as described above to detect a Criteria of Criteria of the regulation. The reference modeling unit 30 includes a reference information modeling unit 31 and a scheduler 32 .

통상적으로, 입력된 모든 규제들은 각자 정해진 기준점이 있다. 이에, 레퍼런스 정보 모델링부(31)는 대표되는 기준점, 즉 대표 기준점(Criteria of Criteria)을 찾기 위해 레퍼런스 모델링을 한다. Typically, all entered regulations have their own set of reference points. Accordingly, the reference information modeling unit 31 performs reference modeling to find a representative reference point, that is, a representative reference point (Criteria of Criteria).

도 5 를 참조하면, 레퍼런스 정보 모델링부(31)는 레퍼런스 모델링을 하기 위해서, 우선 상위 법규보다 상세하고 실행적인 규칙(Rule)으로 정해진 대표 기준점을 검출한다. Referring to FIG. 5 , the reference information modeling unit 31 detects a representative reference point determined by a rule that is more detailed than a higher level law and is more practical than a higher level law, in order to perform reference modeling.

예를 들면, 규칙에는 한국의 인터넷 진흥원(KISA)의 보안 취약점 가이드나 정보보호인증제도(ISMS), 미국 표준 기술 협회(NIST)에서 제공하는 규칙 등이 있다. For example, the rules include the Security Vulnerability Guide of Korea Internet & Security Agency (KISA), the Information Security Certification System (ISMS), and the rules provided by the National Institute of Standards and Technology (NIST).

레퍼런스 정보 모델링부(31)는 이들 규칙으로부터 데이터 모델링을 위한 오브젝트(Object)를 제공받고, 해당 입력된 규제 세트가 규칙에 부합하는지 확인하는 룰 매칭 과정(Rule matched)을 거친다. The reference information modeling unit 31 receives an object for data modeling from these rules, and undergoes a rule matching process of confirming whether the inputted regulation set conforms to the rule.

실행 규칙을 제공하는 기준은 환경 변화에 의해 주기적이든 비주기적이든 업데이트될 수 있다. Criteria providing execution rules may be updated periodically or non-periodically due to changes in the environment.

이에, 스케쥴러(32)는 실행 규칙을 제공하는 기준을 반영하여 실행 규칙을 제공하는 기준을 업데이트한다. Accordingly, the scheduler 32 updates the criteria for providing the execution rule by reflecting the criteria for providing the execution rule.

워크플로우 엔진부(40)는 레퍼런스 모델링부(31)에 의해 모델링된 대표 기준점을 토대로 보호대상장비의 규제 만족 여부를 판단한다. The workflow engine unit 40 determines whether the regulation of the equipment to be protected is satisfied based on the representative reference point modeled by the reference modeling unit 31 .

워크플로우 엔진부(40)는 보호대상장비가 보안 규제에 적합한지 여부를 판단하기 위한 것으로서, 도 6 에 도시된 바와 같이 자산관리 및 위험도 평가부(41), 보안관리 데이터 연계부(42), 자산 식별 및 위험도 평가부(41), 모니터링부(43), 상태 추적부(44) 및 출력부(45)를 포함한다.The workflow engine unit 40 is for determining whether the equipment to be protected is suitable for security regulation, and as shown in FIG. 6 , the asset management and risk evaluation unit 41, the security management data linkage unit 42, It includes an asset identification and risk evaluation unit 41 , a monitoring unit 43 , a status tracking unit 44 , and an output unit 45 .

보안관리 데이터 입력부(42)는 보안시스템 연계부와 인터페이싱을 수행하여 보호대상장비(전력설비, 예를 들어 SCADA)의 보안시스템으로부터 데이터를 받는다. 이는 규제 매핑부(20)의 기술적, 관리적, 물리적 보안 구분과 일맥 상통할 수 있다. 즉, 기반시설을 보호하는 보안 시스템은 크게 세 종류의 인터페이스(IF 1, 2, 3)로 워크플로우 엔진부(40)와 연계될 수 있다. The security management data input unit 42 interfaces with the security system linkage unit to receive data from the security system of the equipment to be protected (power equipment, for example, SCADA). This may be consistent with the technical, administrative, and physical security classification of the regulatory mapping unit 20 . That is, the security system for protecting the infrastructure may be linked with the workflow engine unit 40 through three types of interfaces (IF 1, 2, 3).

한편, 보호대상인 기반시설을 관리하기 위한 별도의 자산관리 시스템이 존재하는데, 이러한 자산관리 시스템도 보안관리 데이터 연계부(42)와 연계된다.On the other hand, there is a separate asset management system for managing the infrastructure to be protected, and this asset management system is also linked with the security management data linker 42 .

즉, 자산관리 및 위험도 평가부(41)는 보안 시스템 데이터 연계를 기반으로 보호대상장비의 자산을 식별하고, 보호대상장비의 자산이 식별되면 보호대상장비의 위험도를 평가한다. That is, the asset management and risk evaluation unit 41 identifies the assets of the equipment to be protected based on the security system data linkage, and evaluates the risk of the equipment to be protected when the assets of the equipment to be protected are identified.

위험도 평가에 있어서, 자산관리 및 위험도 평가부(41)는 보호대상장비의 중요도, 취약도, 위협도로 구성된 인자를 곱하여 위험도를 계산하여 위험도 지표로 나타낸다. In the risk assessment, the asset management and risk assessment unit 41 calculates the risk by multiplying the factors consisting of the importance, vulnerability, and threat of the equipment to be protected, and displays it as a risk index.

위험도는 모니터링부(43)와 상태 추적부(44)로 제공되어 보호대상장비의 보호 조치 수준과 우선 순위를 결정하는 데 활용될 수 있다. 이하 좀 더 상세하게 설명한다.The degree of risk is provided to the monitoring unit 43 and the status tracking unit 44 and may be utilized to determine the level and priority of protection measures of the equipment to be protected. Hereinafter, it will be described in more detail.

보안관리 데이터 연계부(42)는 기술적, 관리적, 물리적 보안 시스템과 인터페이싱을 수행하여 보안대상장비로부터 모든 종류의 데이터를 수신받을 수 있다. The security management data linkage unit 42 may receive all types of data from the security target device by interfacing with the technical, administrative, and physical security systems.

도 7 및 도 8 을 참조하면, 데이터 연계방안은 크게 두 가지로 Agentless 방식, agent 방식으로 구분된다.Referring to FIGS. 7 and 8 , the data linkage method is largely divided into two types, an agentless method and an agent method.

Agentless 방식은 SNMP 프로토콜이나 시스템 로그파일인 Syslog 등을 수신하는 방법이다. Agentless 방식은 보안시스템으로부터 해당 표준 프로토콜로 통신 가능한 장비의 경우에만 가능하다. Agentless 방식의 경우, 내부의 프로토콜 처리기가 SNMP 프로토콜이나 시스템 로그파일인 Syslog를 분석하여 보안이벤트에 대한 메시지를 내부의 Agent 프로세서에 전달한다. Agentless method is a method to receive SNMP protocol or Syslog, which is a system log file. Agentless method is possible only in case of equipment that can communicate with the standard protocol from the security system. In the case of the agentless method, the internal protocol handler analyzes the SNMP protocol or Syslog, a system log file, and delivers the message about the security event to the internal agent processor.

Agent 방식은 자체 제작한 프로토콜에 의한 방법으로서 보호대상장비 내에 Agent(S/W)를 설치하여 직접 데이터를 수집한다. 수집한 데이터는 모니터링부(43)에 제공되어 취약점이 점검된다. 한편, 모니터링부(43)로부터 전달된 조치 명령은 규제 만족(컴플라이언스)을 위해 보안 조치를 시행하기 위해 Agent 프로세서에 입력된다. The Agent method is a method based on a self-manufactured protocol, and data is collected directly by installing the Agent (S/W) in the protection target device. The collected data is provided to the monitoring unit 43 to check for vulnerabilities. On the other hand, the action command transmitted from the monitoring unit 43 is input to the Agent processor to implement security measures for regulatory satisfaction (compliance).

Agent 프로세서는 보호대상 장비에 설치된 agent로부터 직접 통신하여 보안관리 메시지를 수신하는 에이전트 매니저(agent manager), 및 표준 통신 프로토콜(SNMP, Syslog) 분석기로부터 보안 이벤트 메시지를 수신하는 이벤트 매니저(Event manager)를 구비한다. 이벤트 매니저는 모니터링부(43)에 점검 명령을 내리고 조치명령을 받는다. The agent processor communicates directly from the agent installed in the protected device to receive security management messages, and the event manager receives security event messages from standard communication protocol (SNMP, Syslog) analyzers. be prepared The event manager issues an inspection command to the monitoring unit 43 and receives an action command.

도 9 및 도 10 을 참조하면, 모니터링부(43)는 보안관리 데이터 연계부(42)와 연계하여 데이터의 취약점을 점검하고 조치한다. 이를 위해 모니터링부(43)는 보안관리 데이터 연계부(42)와 점검 명령어 및 조치 명령어를 송수신한다. 여기서, 조치 명령의 근거는 자산식별 후 위험도 평가를 거친 기준값들이다. Referring to FIGS. 9 and 10 , the monitoring unit 43 checks and measures vulnerabilities in data in conjunction with the security management data linkage unit 42 . To this end, the monitoring unit 43 transmits and receives inspection commands and action commands to and from the security management data linkage unit 42 . Here, the basis for the action order is the standard values that have undergone risk assessment after asset identification.

이를 위해, 모니터링부(43)는 보안관리 데이터 연계부(42)로부터 전달받은 점검 명령어에서 보안데이터를 검출하고 검출된 보안 데이터와 레퍼런스 모델링부(30)의 대표 기준점을 매칭한다. To this end, the monitoring unit 43 detects security data from the inspection command received from the security management data linkage unit 42 , and matches the detected security data with a representative reference point of the reference modeling unit 30 .

이 경우, 모니터링부(43)는 보안 데이터와 레퍼런스 모델링부(30)의 대표 기준점이 상이하면 보안관리 데이터 연계부(42)로 점검 조치를 피드백한다. 점검 조치란 해당 룰과 보안 데이터가 일치하지 않을 경우 해당 룰대로 자산(보호대상)의 상태를 변화시켜주는 것을 의미한다. 예를 들어 'rule : 불필요 계정 발견'의 경우, '조치 : 불필요한 계정 삭제' 명령어를 생성하여 보낸다. In this case, if the security data and the representative reference point of the reference modeling unit 30 are different from each other, the monitoring unit 43 feeds back the check action to the security management data linkage unit 42 . Inspection action means changing the status of the asset (to be protected) according to the rule if the rule and security data do not match. For example, in the case of 'rule: Unnecessary account found', the 'Action: Delete unnecessary account' command is created and sent.

이후, 모니터링부(43)는 해당 자산정보, 자산 식별 및 위험도 평가부(41)에 의해 검출된 위험도평가 점수와 컴플라이언스 점수를 종합하여 상태 추적부(44)로 상태 레이팅(rating) 정보를 출력한다. Then, the monitoring unit 43 outputs the status rating information to the status tracking unit 44 by synthesizing the corresponding asset information, the asset identification and the risk evaluation score and the compliance score detected by the risk evaluation unit 41 . .

상태 추적부(44)는 규정에 따라 해당 보호대상장비의 보안 관리 상태를 추적한다. The status tracking unit 44 tracks the security management status of the corresponding protection target device according to the regulations.

상태 추적부(44)는 보안관리 데이터 연계부(42)와 모니터링부(43)를 거쳐 점검, 조치 완료, 미완료된 보호대상장비의 상태 레이팅 정보를 활용한다. The status tracking unit 44 utilizes the status rating information of the equipment to be inspected, action completed, and incomplete through the security management data linkage unit 42 and the monitoring unit 43 .

상태 추적부(44)는 관리하고 있는 모든 자산들의 상태 레이팅 정보를 종합하여 컴플라이언스 스코어링(Compliance Scoring)을 분류한다. The status tracking unit 44 classifies compliance scoring by synthesizing status rating information of all managed assets.

컴플라이언스 스코어링 계산식은 다음과 같다. The compliance scoring formula is as follows.

Compliance Score = {∑Asseti×Riski×(number of rule matched/number of total requirements)}/number of total assetsCompliance Score = {∑Asset i ×Risk i ×(number of rule matched/number of total requirements)}/number of total assets

여기서, Asseti는 자산정보이고, Riski는 위험도평가 점수이다. Here, Asset i is asset information, and Risk i is a risk assessment score.

출력부(45)는 도 13 에 도시된 바와 같이 워크플로우 엔진부(40)의 자산식별 및 위험도 평가부(41), 보안관리 데이터 연계부(42), 모니터링부(43), 상태 추적부(44) 각각의 동작 상황을 도식화하고, 컴플라이언스와 자산 현황에 대한 통계 및 레포팅 기능을 수행한다. The output unit 45 includes an asset identification and risk evaluation unit 41, a security management data linkage unit 42, a monitoring unit 43, and a status tracking unit of the workflow engine unit 40, as shown in FIG. 44) Schematicize each operation situation, and perform statistical and reporting functions on compliance and asset status.

도 14 는 본 발명의 일 실시예에 따른 관리적 분야의 예를 나타낸 도면이고, 도 15 는 본 발명의 일 실시예에 따른 물리적 분야의 예를 나타낸 도면이며, 도 16 은 본 발명의 일 실시예에 따른 기술적 분야의 예를 나타낸 도면이며, 도 17 은 본 발명의 일 실시예에 따른 NERC-CIP-007 R.5를 나타낸 도면이며, 도 18 은 본 발명의 일 실시예에 따른 북미 규제(예, NERC-CIP 007 R.5)를 KISA에서 제공해주는 기준(W-01)을 기준으로 매핑함으로 해당 시스템이 지켜야할 법규를 시스템적으로 레퍼런스 모델링하는 예를 나타낸 도면이며, 도 19 는 본 발명의 일 실시예에 따른 규제 내용을 룰을 대표 기준값에 대응하는 예를 나타낸 도면이다. 14 is a diagram showing an example of an administrative field according to an embodiment of the present invention, FIG. 15 is a diagram showing an example of a physical field according to an embodiment of the present invention, and FIG. 16 is an embodiment of the present invention It is a view showing an example of a technical field according to the present invention, and FIG. 17 is a view showing NERC-CIP-007 R.5 according to an embodiment of the present invention, and FIG. 18 is a North American regulation (eg, It is a diagram showing an example of systematic reference modeling of laws to be followed by the system by mapping NERC-CIP 007 R.5) to the standard (W-01) provided by KISA, and FIG. 19 is a diagram of one embodiment of the present invention It is a diagram showing an example in which the regulation content according to the embodiment corresponds to a rule and a representative reference value.

규제 매핑 및 레퍼런스 모델링의 실시 예를 들면, KISA(한국인터넷진흥회)에서는 취약점 분석, 평가를 위한 항목으로서 관리적 분야, 물리적 분야, 기술적 분야로 나누어 도 14 내지 도 16 에 도시된 테이블과 같이 제시될 수 있다. As an example of regulatory mapping and reference modeling, in KISA (Korea Internet & Security Agency), items for vulnerability analysis and evaluation are divided into administrative fields, physical fields, and technical fields. have.

아울러, 도 17 에 도시된 북미의 대표적인 규격인 NERC-CIP-007 R.5에서는, 'Change known default passwords의 경우 구체적인 기준은 제시하지 못하고 있다.In addition, in NERC-CIP-007 R.5, which is a typical North American standard shown in FIG. 17, a specific standard for 'Change known default passwords is not presented.

이런 경우 대표 모델링하기 위해서 레퍼런스가 되는 관리 기관(KISA)에서 제공해주는 취약점 점검 항목을 코드화(Administrative_01, Physical_01, Technical_01, ...)하여 레퍼런스 모델링을 한다. In this case, for representative modeling, reference modeling is performed by coding the vulnerability check items (Administrative_01, Physical_01, Technical_01, ...) provided by the reference management organization (KISA).

좀 더 상세한 설명으로는 도 18 에 도시된 테이블은 북미 규제(예, NERC-CIP 007 R.5)를 KISA에서 제공해주는 기준(W-01)을 기준으로 매핑함으로 해당 시스템이 지켜야할 법규를 시스템적으로 레퍼런스 모델링한 결과이다. For a more detailed description, the table shown in FIG. 18 maps North American regulations (eg, NERC-CIP 007 R.5) based on the standard (W-01) provided by KISA, so that the system This is the result of reference modeling.

W-01에 의하면 시스템 관리자는 계정명을 Administrative에서 다른 것으로 바꾸도록 유도하고 있다. According to W-01, system administrators are urging users to change the account name from Administrative to something else.

NERC-CIP의 경우 추상적이지만, 대표 기준점(Criteria of Criteria)은 ‘≠Administrative’ 라는 명확한 기준을 제시하고 있다. In the case of NERC-CIP, although abstract, the Criteria of Criteria presents a clear standard of ‘≠Administrative’.

한편, 룰의 상세 예로는 상기한 KISA 테이블에서 점검 항목에 대응하는 내용을 코드화하는 것이다. On the other hand, a detailed example of the rule is to code the contents corresponding to the check item in the above KISA table.

대부분의 IT 작업자들이 선호하는 계정명인 ‘Adminstrator'를 보안 측면에서 제거하도록 규제를 하고 있다. 이와 같이 다소 추상적인 규제내용을 매핑 테이블에서는 Rule (Account.change)로 코드화한다. In terms of security, regulations are in place to remove ‘Adminstrator’, the preferred account name for most IT workers. These somewhat abstract regulations are coded as Rule (Account.change) in the mapping table.

해당 Rule은 도 19 에 도시된 바와 같이 여러 규제를 비교하여 대표 기준값(C of C)에 1:1로 대응된다.The corresponding Rule corresponds to a representative reference value (C of C) 1:1 by comparing various regulations as shown in FIG. 19 .

이와 같은 레퍼런스 모델링은 모호한 법규에 대한 명확한 기준을 제공해줄 수 있다는 점과 규제와 기준으로 구성된 규제 세트를 확장함으로써, 법규, 규제 간의 1:1 매핑을 통해 보안 컴플라이언스의 개념이 기술적으로 구현 가능하다는 점이다. This reference modeling can provide clear standards for ambiguous laws, and by expanding the regulatory set composed of regulations and standards, the concept of security compliance can be technically implemented through 1:1 mapping between laws and regulations. to be.

이와 같이, 본 발명의 일 실시예에 따른 보안 규제 준수 자동화 장치 및 방법은 2개의 보안 규제를 비교하여 대표 기준점을 검색하고 검색된 대표 기준점을 토대로 보호대상장비의 보안 규제 만족 여부를 판단할 수 있다. As such, the security regulation compliance automation apparatus and method according to an embodiment of the present invention may compare two security regulations to search for a representative reference point, and determine whether the security regulation of the equipment to be protected is satisfied based on the searched representative reference point.

또한, 본 발명의 일 실시예에 따른 보안 규제 준수 자동화 장치 및 방법은 레퍼런스 모델링을 통해 모호한 법규에 대한 명확한 기준 및 대표 기준점을 제공하고, 보안 규제(Standard)와 기준(Criteria)으로 구성된 규제 세트를 확장하여 법규와 규제 간의 일대일 매핑을 통해 보안 컴플라이언스의 개념을 기술적으로 구현 가능하도록 한다. In addition, the security compliance automation device and method according to an embodiment of the present invention provides clear standards and representative reference points for ambiguous laws through reference modeling, and a set of regulations consisting of security regulations (Standard) and standards (Criteria) By extension, the concept of security compliance can be technically implemented through a one-to-one mapping between laws and regulations.

본 명세서에서 설명된 구현은, 예컨대, 방법 또는 프로세스, 장치, 소프트웨어 프로그램, 데이터 스트림 또는 신호로 구현될 수 있다. 단일 형태의 구현의 맥락에서만 논의(예컨대, 방법으로서만 논의)되었더라도, 논의된 특징의 구현은 또한 다른 형태(예컨대, 장치 또는 프로그램)로도 구현될 수 있다. 장치는 적절한 하드웨어, 소프트웨어 및 펌웨어 등으로 구현될 수 있다. 방법은, 예컨대, 컴퓨터, 마이크로프로세서, 집적 회로 또는 프로그래밍가능한 로직 디바이스 등을 포함하는 프로세싱 디바이스를 일반적으로 지칭하는 프로세서 등과 같은 장치에서 구현될 수 있다. 프로세서는 또한 최종-사용자 사이에 정보의 통신을 용이하게 하는 컴퓨터, 셀 폰, 휴대용/개인용 정보 단말기(personal digital assistant: "PDA") 및 다른 디바이스 등과 같은 통신 디바이스를 포함한다.Implementations described herein may be implemented in, for example, a method or process, an apparatus, a software program, a data stream, or a signal. Although discussed only in the context of a single form of implementation (eg, discussed only as a method), implementations of the discussed features may also be implemented in other forms (eg, as an apparatus or program). The apparatus may be implemented in suitable hardware, software and firmware, and the like. A method may be implemented in an apparatus such as, for example, a processor, which generally refers to a computer, a microprocessor, a processing device, including an integrated circuit or programmable logic device, or the like. Processors also include communication devices such as computers, cell phones, portable/personal digital assistants ("PDA") and other devices that facilitate communication of information between end-users.

본 발명은 도면에 도시된 실시예를 참고로 하여 설명되었으나, 이는 예시적인 것에 불과하며 당해 기술이 속하는 기술분야에서 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호범위는 아래의 특허청구범위에 의하여 정해져야할 것이다.Although the present invention has been described with reference to the embodiment shown in the drawings, this is merely exemplary, and it is understood that various modifications and equivalent other embodiments are possible by those of ordinary skill in the art. will understand Accordingly, the true technical protection scope of the present invention should be defined by the following claims.

10: 규제 입력부 20: 규제 매핑부
21: 규제 비교부 22: 매핑 테이블부
30: 레퍼런스 모델링부 31: 레퍼런스 정보 모델링부
32: 스케쥴러 40: 워크플로우 엔진부
41: 자산 식별 및 위험도 평가부
42: 보안관리 데이터 연계부 43: 모니터링부
44: 상태 추적부 45: 출력부
10: regulatory input unit 20: regulatory mapping unit
21: regulatory comparison unit 22: mapping table unit
30: reference modeling unit 31: reference information modeling unit
32: scheduler 40: workflow engine unit
41: Asset identification and risk assessment unit
42: security management data connection unit 43: monitoring unit
44: status tracking unit 45: output unit

Claims (1)

복수 개의 규제와 상기 규제의 기준값을 입력받는 규제 입력부;
상기 규제 입력부로부터 입력된 상기 규제를 비교하여 매핑 테이블을 생성하는 규제 매핑 테이블부;
상기 규제 매핑 테이블부에 의해 그룹핑된 상기 규제들을 레퍼런스 모델링하여 상기 규제의 대표 기준점을 검출하는 레퍼런스 모델링부; 및
상기 레퍼런스 모델링에 의해 검출된 상기 대표 기준점에 토대로 보호대상장비의 규제 만족 여부를 판단하는 워크플로우 엔진부를 포함하고,
상기 워크플로우 엔진부는 보호대상 장비의 자산을 식별하고, 보호 대상 장비의 자산이 식별되면 보호대상 장비의 위험도를 평가한 위험도 지표를 검출하는 자산관리 및 위험도 평가부; 보안 시스템 입력부를 통해 보안대상장비의 데이터를 수신하는 보안관리 데이터 연계부; 상기 보안관리 데이터 연계부와 연계하여 상기 보안관리 데이터 연계부로부터 입력된 데이터의 취약점을 위험도 평가를 거친 기준값을 토대로 점검 및 조치하여 상태 레이팅(rating) 정보를 출력하는 모니터링부; 및 상기 모니터링부로부터 출력된 상기 상태 레이팅 정보를 이용하여 규정에 따라 보호대상장비의 보안 관리 상태를 추적하는 상태 추적부를 포함하며,
상기 모니터링부는 상기 보안관리 데이터 연계부로부터 전달받은 점검 명령어에서 보안데이터를 검출하고 상기 보안 데이터와 상기 대표 기준점을 매칭하여 상기 보안 데이터와 상기 대표 기준점이 상이하면 상기 보안관리 데이터 연계부로 점검 조치를 피드백하며,
상기 워크플로우 엔진부는 상기 자산식별 및 위험도 평가부, 상기 보안관리 데이터 연계부, 상기 모니터링, 상기 상태 추적부 각각의 동작 상황을 도식화하고, 컴플라이언스와 자산 현황에 대한 통계 및 레포팅 기능을 수행하는 출력부를 더 포함하는 것을 특징으로 하는 보안 규제 준수 자동화 장치.
a regulation input unit for receiving a plurality of regulations and reference values of the regulations;
a regulation mapping table unit for generating a mapping table by comparing the regulations input from the regulation input unit;
a reference modeling unit for detecting a representative reference point of the regulation by reference modeling the regulations grouped by the regulation mapping table unit; and
and a workflow engine unit that determines whether or not the regulation of the equipment to be protected is satisfied based on the representative reference point detected by the reference modeling,
The workflow engine unit identifies an asset of the equipment to be protected, and when the asset of the equipment to be protected is identified, an asset management and risk evaluation unit that detects a risk index that evaluates the risk of the equipment to be protected; a security management data linkage unit for receiving data of the security target device through the security system input unit; a monitoring unit for outputting status rating information by checking and taking action on the vulnerability of data input from the security management data connection unit in connection with the security management data connection unit based on a reference value that has undergone risk evaluation; and a status tracking unit for tracking the security management status of the equipment to be protected according to regulations using the status rating information output from the monitoring unit,
The monitoring unit detects security data in the inspection command received from the security management data linkage unit, matches the security data with the representative reference point, and feeds back an inspection action to the security management data linkage unit when the security data and the representative reference point are different. and
The workflow engine unit schematizes the operation status of each of the asset identification and risk evaluation unit, the security management data linkage unit, the monitoring, and the status tracking unit, and an output unit that performs statistics and reporting functions on compliance and asset status Security compliance automation device, characterized in that it further comprises.
KR1020220100533A 2020-11-23 2022-08-11 Security compliance automation method KR102590082B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020220100533A KR102590082B1 (en) 2020-11-23 2022-08-11 Security compliance automation method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020200158066A KR102433233B1 (en) 2020-11-23 2020-11-23 Security compliance automation method
KR1020220100533A KR102590082B1 (en) 2020-11-23 2022-08-11 Security compliance automation method

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020200158066A Division KR102433233B1 (en) 2020-11-23 2020-11-23 Security compliance automation method

Publications (2)

Publication Number Publication Date
KR20220116411A true KR20220116411A (en) 2022-08-23
KR102590082B1 KR102590082B1 (en) 2023-10-19

Family

ID=81786317

Family Applications (8)

Application Number Title Priority Date Filing Date
KR1020200158066A KR102433233B1 (en) 2020-11-23 2020-11-23 Security compliance automation method
KR1020220100531A KR102594207B1 (en) 2020-11-23 2022-08-11 Security compliance automation method
KR1020220100529A KR102578291B1 (en) 2020-11-23 2022-08-11 Security compliance automation method
KR1020220100533A KR102590082B1 (en) 2020-11-23 2022-08-11 Security compliance automation method
KR1020220100532A KR102594208B1 (en) 2020-11-23 2022-08-11 Security compliance automation method
KR1020220100527A KR102578289B1 (en) 2020-11-23 2022-08-11 Security compliance automation method
KR1020220100528A KR102578290B1 (en) 2020-11-23 2022-08-11 Security compliance automation method
KR1020220100530A KR102590081B1 (en) 2020-11-23 2022-08-11 Security compliance automation method

Family Applications Before (3)

Application Number Title Priority Date Filing Date
KR1020200158066A KR102433233B1 (en) 2020-11-23 2020-11-23 Security compliance automation method
KR1020220100531A KR102594207B1 (en) 2020-11-23 2022-08-11 Security compliance automation method
KR1020220100529A KR102578291B1 (en) 2020-11-23 2022-08-11 Security compliance automation method

Family Applications After (4)

Application Number Title Priority Date Filing Date
KR1020220100532A KR102594208B1 (en) 2020-11-23 2022-08-11 Security compliance automation method
KR1020220100527A KR102578289B1 (en) 2020-11-23 2022-08-11 Security compliance automation method
KR1020220100528A KR102578290B1 (en) 2020-11-23 2022-08-11 Security compliance automation method
KR1020220100530A KR102590081B1 (en) 2020-11-23 2022-08-11 Security compliance automation method

Country Status (1)

Country Link
KR (8) KR102433233B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230177435A1 (en) * 2021-12-03 2023-06-08 International Business Machines Corporation Modularized governance of continuous compliance

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180128120A (en) * 2017-05-22 2018-12-03 주식회사 에코앤파트너스 Environment and safty integrated management system and method

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100891345B1 (en) * 2008-10-27 2009-03-31 주식회사 이글루시큐리티 Information security managment system supporting inter-mapping between each different information security index and method thereof
KR102213465B1 (en) * 2018-09-28 2021-02-09 주식회사 엘지씨엔에스 Apparatus and method for managing information security

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180128120A (en) * 2017-05-22 2018-12-03 주식회사 에코앤파트너스 Environment and safty integrated management system and method

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
'에머슨, 제어시스템 사용자를 위해 전력산업 중심 사이버보안 서비스 확대', 한국에머슨, 2015.05.18. *
이경복 외 4인, '스마트 그리드에서의 소비자 참여와 보안 이슈', 정보보호학회지 제19권제4호, 2009.08. *
'이글루시큐리티, 자산 위협 관리·보안 진단 자동화 솔루션 ‘스마트가드 3.1’ 버전 출시', ITWORLD, 2021.02.02. *

Also Published As

Publication number Publication date
KR20220117189A (en) 2022-08-23
KR20220070958A (en) 2022-05-31
KR20220117187A (en) 2022-08-23
KR20220117866A (en) 2022-08-24
KR102590082B1 (en) 2023-10-19
KR20220117188A (en) 2022-08-23
KR102594207B1 (en) 2023-10-30
KR102578289B1 (en) 2023-09-15
KR102578291B1 (en) 2023-09-15
KR102578290B1 (en) 2023-09-15
KR20220117865A (en) 2022-08-24
KR102594208B1 (en) 2023-10-30
KR102433233B1 (en) 2022-08-18
KR102590081B1 (en) 2023-10-19
KR20220116410A (en) 2022-08-23

Similar Documents

Publication Publication Date Title
US11012472B2 (en) Security rule generation based on cognitive and industry analysis
US11036867B2 (en) Advanced rule analyzer to identify similarities in security rules, deduplicate rules, and generate new rules
CA3021168C (en) Anticipatory cyber defense
CN109347801B (en) Vulnerability exploitation risk assessment method based on multi-source word embedding and knowledge graph
US20200389495A1 (en) Secure policy-controlled processing and auditing on regulated data sets
US11218510B2 (en) Advanced cybersecurity threat mitigation using software supply chain analysis
US10264009B2 (en) Automated machine learning scheme for software exploit prediction
US11483326B2 (en) Context informed abnormal endpoint behavior detection
US10885185B2 (en) Graph model for alert interpretation in enterprise security system
Xiao et al. From patching delays to infection symptoms: Using risk profiles for an early discovery of vulnerabilities exploited in the wild
CN110598411A (en) Sensitive information detection method and device, storage medium and computer equipment
CN116112194A (en) User behavior analysis method and device, electronic equipment and computer storage medium
KR102594208B1 (en) Security compliance automation method
CN117478433B (en) Network and information security dynamic early warning system
La Prioritizing Cybersecurity Controls Based on the Coverage of Attack Techniques and Attack Probabilities
Nopanen Unifying cybersecurity requirements in Automation Projects
CN117332405A (en) Malicious component monitoring method, system, electronic device and storage medium

Legal Events

Date Code Title Description
A107 Divisional application of patent
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right