KR101929528B1 - Apparatus and Method for Automatic Compensating a Risk Index - Google Patents
Apparatus and Method for Automatic Compensating a Risk Index Download PDFInfo
- Publication number
- KR101929528B1 KR101929528B1 KR1020170152254A KR20170152254A KR101929528B1 KR 101929528 B1 KR101929528 B1 KR 101929528B1 KR 1020170152254 A KR1020170152254 A KR 1020170152254A KR 20170152254 A KR20170152254 A KR 20170152254A KR 101929528 B1 KR101929528 B1 KR 101929528B1
- Authority
- KR
- South Korea
- Prior art keywords
- security event
- security
- risk index
- category
- threat
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
본 발명은 위험지수 자동 보정 장치 및 방법에 관한 것으로 더욱 상세하게는, 인터넷 환경에서 각종 보안장비에서 발생하는 보안이벤트 및 당해 보안이벤트의 판정내역에 근거하여 당해 보안이벤트의 위험지수를 사전에 설정된 비율로 상향 또는 하향 조정함으로써 개별 보안이벤트에 대한 위험지수 및 개별 보안이벤트에 대한 위험지수에 기반하여 도출되는 각종 상위 위험지수의 적정성 및 신뢰도를 향상시켜주는 위험지수 자동 보정 장치 및 방법에 관한 것이다.The present invention relates to an apparatus and method for automatically correcting a risk index and, more particularly, to a system and method for automatically correcting a risk index of a security event based on security events occurring in various security equipments in the Internet environment, To an apparatus and method for automatically correcting a risk index to improve the suitability and reliability of various high risk indexes derived based on the risk indexes for individual security events and the risk indexes for individual security events.
Description
본 발명은 위험지수 자동 보정 장치 및 방법에 관한 것으로 더욱 상세하게는, 인터넷 환경에서 각종 보안장비에서 발생하는 보안이벤트 및 당해 보안이벤트의 판정내역에 근거하여 당해 보안이벤트의 위험지수를 사전에 설정된 비율로 상향 또는 하향 조정함으로써 개별 보안이벤트에 대한 위험지수 및 개별 보안이벤트에 대한 위험지수에 기반하여 도출되는 각종 상위 위험지수의 적정성 및 신뢰도를 향상시켜주는 위험지수 자동 보정 장치 및 방법에 관한 것이다.The present invention relates to an apparatus and method for automatically correcting a risk index and, more particularly, to a system and method for automatically correcting a risk index of a security event based on security events occurring in various security equipments in the Internet environment, To an apparatus and method for automatically correcting a risk index to improve the suitability and reliability of various high risk indexes derived based on the risk indexes for individual security events and the risk indexes for individual security events.
정보 시스템 및 각종 데이터 등을 포함하는 정보 자산은 기업, 정부부처 등과 같은 기관의 사업 영위에 있어 중요 자산이다. 이와 같은 정보 자산을 해킹, 악성코드 등과 같은 각종 사이버 공격으로부터 보호하기 위해서는 정보 시스템 관리를 통해 각종 보안이벤트의 위협 여부를 정확하게 탐지하는 것이 무엇보다 선행되어야 한다. 또한, 근래에는 IoT(Internet of Things, 사물인터넷) 기기의 보급이 널리 이루어지면서 IoT 기기들에 대해 다양한 형태의 보안 위협이 증가하고 있는데, IoT 기기는 저사양의 소형 기기들이므로 보안을 위해서는 중앙 집중적인 관제 시스템을 통해 각종 보안이벤트들의 위협 여부를 탐지할 필요성이 커지고 있다.Information systems, including information systems and data, are important assets in the conduct of businesses such as corporations and government departments. In order to protect such information assets from various kinds of cyber attacks such as hacking and malicious codes, it is necessary to precisely detect the threat of various security events through information system management. In recent years, various types of security threats to IoT devices have been increasing due to the widespread use of Internet of Things (IoT) devices. Since IoT devices are low-cost small devices, a centralized There is a growing need to detect threats to various security events through the control system.
이와 같은 정보 시스템 관리 및 보안 관제 분야에서는 관리대상 시스템들의 각종 위협 정도를 수치로 지표화한 위험지수가 사용되고 있다. 대부분의 글로벌 보안기업, 국가사이버안전센터 등이 각자의 기준에 따라 위험지수를 산출하여 공표하고 있다. 구체적인 예를 들면, 시만텍 보안연구소가 글로벌 위협을 분석하여 1∼4단계 위기경보를 발령하는 ThreatCon지수, 국가사이버안전센터가 사이버공격에 대한 국가차원의 체계적 대응을 위해 사이버 위협을 평시(녹색), 주의(청색), 경고(황색) 및 위험(적색) 등 4단계로 나눠 경보하는 위기경보 체계, 산업통상자원부나 안정행정부 등과 같이 자체적인 사이버안전센터를 운영 중인 정부 부처들이 산하기관의 정보보호관리실태 등을 종합하여 위험수준을 평가하기 위해 개발한 사이버안전지수(MOTIE-CSI등) 등이 있다.In such information system management and security control areas, a risk index is used which indexes the degree of various threats of the managed systems. Most global security companies and national cyber safety centers calculate and publish risk indices based on their own standards. For example, the ThreatCon Index, where Symantec Security Response analyzes the global threats and issues
도 1에는 종래 일 기관의 위험지수 산출의 실시예가 나타나 있다. 도 1에서 일 기관은 기업이나 정부부처 등이 될 수 있는데, 기관이 하부 조직으로 부서 1 및 부서 2를 포함하고, 부서 1은 시스템 가, 나, 다를 포함하고, 부서 2는 시스템 라 및 마를 포함하며, 각 시스템에 보안이벤트 A, B, C, D 및 E 중 하나 이상이 발생한다고 할 때, 시스템별, 조직별 및 기관 전체 위험지수의 산출 결과를 확인할 수 있다.FIG. 1 shows an example of the calculation of the risk index of the prior art. In FIG. 1, the organization may be a corporation or a government department, where the organization includes
개별 보안이벤트 A, B, C, D 및 E는 각각 8, 2, 4, 1 및 1로 주어진 위험지수를 가지고 있는데, 이는 보안관리자 등에 의해 임의로 설정된 값들이다. 이와 같은 개별 보안이벤트의 위험지수에 근거하여 시스템별, 조직별 및 기관 전체 위험지수는 위험지수의 단순 평균값을 계산함으로써 얻어진다. 구체적으로 살펴보면, 시스템 가의 위험지수는 시스템 가에서 발생한 보안이벤트 A, B 및 C의 위험지수 8,2 및 4의 평균값인 4.7로 산출되고, 부서 1의 위험지수는 시스템 가, 나 및 다의 위험지수들인 4.7, 3 및 5의 평균값인 4.2로 산출되며, 기관 전체의 위험지수는 부서 1 및 2의 위험지수들인 4.2 및 3.4의 평균값인 3.8로 산출된다.The individual security events A, B, C, D and E have a risk index given as 8, 2, 4, 1 and 1, respectively, which are arbitrarily set by the security administrator. Based on the risk indices of these individual security events, the system-specific, organizational, and institutional risk indices are obtained by calculating the simple average of the risk indices. Specifically, the system risk index is calculated as 4.7, which is the average of the
이와 같이 종래의 위험지수는 일정 기간의 위협을 분석한 후 개별 보안이벤트별 위험지수의 산술 합산이나 평균값 산정 등의 단순한 산출식을 사용하여 위험도를 결정하는 수준에 머무르고 있어 실시간성이 부족하고, 특정 타겟을 대상으로 한 APT(Advanced Persistent Threat, 지능형 지속 공격)와 같은 고도화된 사이버 위협 대응에 한계를 가지고 있다. 또한, 무엇보다 개별 보안이벤트의 위험지수를 관리자가 임의적인 가치 판단에 기초하여 일정한 값으로 설정하고, 이에 기초하여 시스템, 조직 및 기관 등의 위험지수가 산출되므로, 그 적정성 내지 정확성 측면에서 신뢰를 얻지 못하고 있는 실정이다.In this way, the conventional risk index analyzes the threats for a certain period of time and then remains at a level that determines the risk level by using a simple calculation expression such as an arithmetic addition or an average value calculation of the risk index for each security event, (Advanced Persistent Threat), which is targeted against the target. Moreover, since the risk index of the individual security event is set to a certain value based on the arbitrary value judgment, and the risk index of the system, the organization, and the institution is calculated on the basis thereof, I do not get it.
종래 위험지수가 가진 문제점 및 한계를 극복하기 위해서는 결국 개별 보안이벤트별로 부여되는 위험지수의 정확성 내지 적정성을 높이는 것이 중요한데, 이를 위하여 개별 보안이벤트에 대한 위험지수가 해당 보안이벤트에 대한 보안관리자 또는 시스템관리자의 위협 여부에 대한 판단내역에 따라 조정될 수 있게 해주는 위험지수 자동 보정 기술의 개발이 요구되고 있는 실정이다.In order to overcome the problems and limitations of the conventional risk index, it is important to increase the accuracy or appropriateness of the risk index assigned to each security event. To this end, the risk index for the individual security event is managed by the security manager or the system administrator It is necessary to develop a risk index automatic correction technique that can be adjusted according to the judgment history of the threat of the risk.
본 발명은 전술한 종래기술의 문제점을 해결하기 위한 것으로,SUMMARY OF THE INVENTION The present invention has been made to solve the above problems of the prior art,
본 발명의 목적은, 종래 임의적인 판단에 의해 설정되었던 개별 보안이벤트의 위험지수를 당해 보안이벤트의 위협 여부에 대한 실제 판정내역에 근거하여 상향 또는 하향 조절함으로써 개별 보안이벤트의 위험지수가 실질적인 위협 정도를 정확하게 나타낼 수 있게 해주는 위험지수 자동 보정 장치 및 방법을 제공하는 것이다.It is an object of the present invention to provide a security risk management method and a security risk management method in which a risk index of an individual security event that has been set by an arbitrary judgment is adjusted up or down based on an actual determination result on whether or not a security event is threatened, And a method for automatically correcting the risk index.
본 발명의 다른 목적은, 개별 보안이벤트를 당해 보안이벤트에 대한 보안관리자 및 시스템관리자의 위협 여부 판단에 근거하여 범주화하고, 범주화 결과에 따라 당해 보안이벤트의 위험지수를 설정된 비율로 상향 또는 하향 조절함으로써 적절성, 정확성 및 신뢰성 있는 위험지수를 산출하는 위험지수 자동 보정 장치 및 방법을 제공하는 것이다.Another object of the present invention is to categorize individual security events on the basis of the threat judgment of the security administrators and the system administrators for the security events and adjust the risk index of the security events up or down according to the categorization result And to provide an apparatus and method for automatically correcting a risk index that calculates a suitability, accuracy and a reliable risk index.
본 발명의 또 다른 목적은, 개별 보안이벤트의 위험지수 상향 또는 하향 조정을 설정된 임계 조정횟수 범위 내에서 수행함으로써 개별 보안이벤트에 대한 위험지수가 무한대 또는 O으로 수렴하지 않고 적정 수준에서 조정될 수 있게 해주는 위험지수 자동 보정 장치 및 방법을 제공하는 것이다.It is a further object of the present invention to provide a method and system for enabling a risk index for an individual security event to be adjusted at an appropriate level without converging to infinity or O by performing a risk index upwards or downwards adjustment of individual security events within a set threshold adjustment frequency range And an apparatus and method for automatically correcting a risk index.
본 발명은 앞서 본 목적을 달성하기 위해서 다음과 같은 구성을 가진 실시예에 의해서 구현된다.In order to achieve the above object, the present invention is implemented by the following embodiments.
본 발명의 일 실시예에 따르면, 본 발명의 위험지수 자동 보정 장치는, 보안이벤트별 위험지수가 저장된 저장부와, 보안장비에서 발생한 보안이벤트 및 판정내역을 수신하는 수신부와, 상기 수신부가 수신한 보안이벤트를 당해 보안이벤트의 판정내역에 근거하여 카테고리로 분류하는 범주화부와, 상기 저장부에 저장된 당해 보안이벤트의 위험지수를 상기 범주화부에 의해 분류된 카테고리에 따라 사전에 설정된 비율로 상향 또는 하향 조정하는 보정부를 포함한다.According to an embodiment of the present invention, an apparatus for automatically correcting a risk index includes a storage unit storing a risk index for each security event, a receiver for receiving a security event and a determination result generated in the security apparatus, A categorization unit that classifies security events into categories based on the determination history of the security events; and a control unit that, when the security indexes of the security events stored in the storage unit are up or down at a predetermined ratio according to the categories classified by the categorizing unit And a correcting unit for adjusting the light intensity.
본 발명의 다른 일 실시예에 따르면, 본 발명의 위험지수 자동 보정 장치는, 상기 판정내역은 당해 보안이벤트의 위협 또는 비위협 여부에 관한 보안관리자의 1차적 판단 및 1차적 판단이 위협인 경우 시스템관리자에 의해 추가적으로 이루어지는 당해 보안이벤트의 위협 또는 비위협 여부에 관한 2차적 판단을 포함하고, 상기 범주화부는 당해 보안이벤트를 당해 보안이벤트에 대한 1차적 판단 및 2차적 판단이 모두 위협인 경우 제1카테고리로, 당해 보안이벤트에 대한 1차적 판단은 위협이나 2차적 판단은 비위협인 경우 제2카테고리로, 당해 보안이벤트에 대한 1차적 판단이 비위협인 경우 제3카테고리로 분류하는 것을 특징으로 한다.According to another embodiment of the present invention, the risk index automatic correction apparatus of the present invention is characterized in that, when the security manager's primary judgment and primary judgment as to whether the security event is threat or non-threatening is a threat, And a secondary determination as to whether the security event is threatened or non-threatened, which is additionally performed by the administrator, and the categorizing unit is configured to detect a security event in the first category , The primary category for the security event is classified into a second category when the threat is non-threatening, and the third category when the primary category for the security event is non-threatening.
본 발명의 또 다른 일 실시예에 따르면, 본 발명의 위험지수 자동 보정 장치는, 상기 보정부는 당해 보안이벤트가 제1카테고리로 분류된 경우 당해 보안이벤트의 위험지수를 제1비율로 상향 조정하고, 당해 보안이벤트가 제2카테고리로 분류된 경우 당해 보안이벤트의 위험지수를 제2비율로 하향 조정하고, 당해 보안이벤트가 제3카테고리로 분류된 경우 당해 보안이벤트의 위험지수를 제2비율보다 높은 제3비율로 하향 조정하는 것을 특징으로 한다.According to another embodiment of the present invention, the risk index automatic correction apparatus of the present invention is characterized in that the correction section raises the risk index of the security event to a first rate when the security event is classified into the first category, If the security event is classified into the second category, the risk index of the security event is lowered to the second ratio. If the security event is classified into the third category, the risk index of the security event is classified into a category higher than the
본 발명의 또 다른 일 실시예에 따르면, 본 발명의 위험지수 자동 보정 장치는, 당해 보안이벤트의 위험지수의 상향 또는 하향 조정횟수가 설정된 임계 조정횟수를 초과하였는지 여부를 판단하는 임계 조정횟수 판단부를 더 포함하고, 상기 임계 조정횟수 판단부의 판단 결과 당해 보안이벤트에 대한 위험지수의 상향 또는 하향 조정횟수가 임계 조정횟수를 초과한 경우 상기 보정부는 당해 보안이벤트에 대한 위험지수의 상향 또는 하향 조정을 수행하지 않는 것을 특징으로 한다.According to another embodiment of the present invention, the risk index automatic correction apparatus of the present invention further includes a threshold adjustment number determination unit for determining whether the number of times of upward or downward adjustment of the risk index of the security event exceeds a preset threshold adjustment number And when the number of upward or downward adjustment of the risk index for the security event exceeds a threshold adjustment number as a result of the determination by the threshold adjustment number determination unit, the correcting unit performs upward or downward adjustment of the risk index for the security event .
본 발명의 일 실시예에 따르면, 본 발명의 위험지수 자동 보정 방법은, 수신부가 보안장비에서 발생한 보안이벤트 및 판정내역을 수신하는 수신단계와, 범주화부가 상기 수신부가 수신한 보안이벤트를 당해 보안이벤트의 판정내역에 근거하여 카테고리로 분류하는 범주화단계와, 보정부가 저장부에 저장된 당해 보안이벤트의 위험지수를 상기 범주화부에 의해 분류된 카테고리에 따라 사전에 설정된 비율로 상향 또는 하향 조정하는 보정단계를 포함한다.According to an embodiment of the present invention, a risk index automatic correction method of the present invention includes: a receiving step of receiving a security event and a determination result generated in a security device by a receiving unit; And a correcting step of adjusting the risk index of the security event stored in the correcting unit storage unit up or down at a preset ratio according to the category classified by the categorizing unit .
본 발명의 다른 일 실시예에 따르면, 본 발명의 위험지수 자동 보정 방법은, 상기 판정내역은 당해 보안이벤트의 위협 또는 비위협 여부에 관한 보안관리자의 1차적 판단 및 1차적 판단이 위협인 경우 시스템관리자에 의해 추가적으로 이루어지는 당해 보안이벤트의 위협 또는 비위협 여부에 관한 2차적 판단을 포함하고, 상기 범주화단계는 상기 범주화부가 당해 보안이벤트를 당해 보안이벤트에 대한 1차적 판단 및 2차적 판단이 모두 위협인 경우 제1카테고리로, 당해 보안이벤트에 대한 1차적 판단은 위협이나 2차적 판단은 비위협인 경우 제2카테고리로, 당해 보안이벤트에 대한 1차적 판단이 비위협인 경우 제3카테고리로 분류하는 방식으로 수행되는 것을 특징으로 한다.According to another embodiment of the present invention, in the risk index automatic correction method of the present invention, when the primary judgment and the primary judgment of the security manager regarding threat or non-threat of the concerned security event is a threat, Wherein the categorization step includes a categorization step of categorizing the security event in response to a security event, the categorization step being performed by the categorizer, The first category is classified into the second category when the primary judgment for the security event is a threat or the secondary judgment is non-threat and the third category when the primary judgment for the security event is non-threatening .
본 발명의 또 다른 일 실시예에 따르면, 본 발명의 위험지수 자동 보정 방법은, 상기 보정단계는 상기 보정부가 당해 보안이벤트가 제1카테고리로 분류된 경우 당해 보안이벤트의 위험지수를 제1비율로 상향 조정하고, 당해 보안이벤트가 제2카테고리로 분류된 경우 당해 보안이벤트의 위험지수를 제2비율로 하향 조정하고, 당해 보안이벤트가 제3카테고리로 분류된 경우 당해 보안이벤트의 위험지수를 제2비율보다 높은 제3비율로 하향 조정하는 방식으로 수행되는 것을 특징으로 한다.According to another embodiment of the present invention, there is provided a method of automatically correcting a risk index according to the present invention, wherein the correcting step includes a step of, when the security event is classified into the first category, And if the security event is classified into the second category, the risk index of the security event is lowered to the second ratio, and if the security event is classified into the third category, Ratio to a third rate higher than the first rate.
본 발명의 또 다른 일 실시예에 따르면, 본 발명의 위험지수 자동 보정 방법은, 상기 보정단계 전에, 임계 조정횟수 판단부가 당해 보안이벤트의 위험지수의 상향 또는 하향 조정횟수가 설정된 임계 조정횟수를 초과하였는지 여부를 판단하는 임계 조정횟수 판단단계를 더 포함하고, 상기 임계 조정횟수 판단부의 판단 결과 당해 보안이벤트에 대한 위험지수의 상향 또는 하향 조정횟수가 임계 조정횟수 내인 경우 상기 보정단계를 진행하되, 임계 조정횟수를 초과한 경우 상기 보정단계를 진행하지 않는 것을 특징으로 한다.According to another embodiment of the present invention, the risk index automatic correction method of the present invention is characterized in that, before the correction step, the threshold adjustment number determination unit determines whether the number of times the upward or downward adjustment of the risk index of the security event is exceeded Wherein when the number of times of upward or downward adjustment of the risk index for the security event is within the threshold adjustment number as a result of the determination by the threshold adjustment number determination unit, the correction step is performed, And the correction step is not performed when the number of times of adjustment is exceeded.
본 발명은 전술한 구성을 통해 다음과 같은 효과를 제공한다.The present invention provides the following effects through the above-described configuration.
본 발명은 종래 임의적인 판단에 의해 설정되었던 개별 보안이벤트의 위험지수를 당해 보안이벤트의 위협 여부에 대한 실제 판정내역에 근거하여 상향 또는 하향 조절함으로써 개별 보안이벤트의 위험지수가 실질적인 위협 정도를 정확하게 나타낼 수 있게 해주는 위험지수 자동 보정 장치 및 방법을 제공하는 효과가 있다.The present invention adjusts the risk index of an individual security event that has been set by a conventional arbitrary judgment to an upward or downward adjustment based on an actual judgment result as to whether or not the security event is threatened to thereby accurately represent the actual threat level The risk index is automatically corrected.
본 발명은 개별 보안이벤트를 당해 보안이벤트에 대한 보안관리자 및 시스템관리자의 위협 여부 판단에 근거하여 범주화하고, 범주화 결과에 따라 당해 보안이벤트의 위험지수를 설정된 비율로 상향 또는 하향 조절함으로써 적절성, 정확성 및 신뢰성 있는 위험지수를 산출하는 위험지수 자동 보정 장치 및 방법을 제공하는 효과를 가진다.The present invention categorizes individual security events on the basis of the threat judgment of security administrators and system administrators for the security events and adjusts the risk index of the security events to a predetermined ratio according to the categorization result, There is provided an apparatus and method for automatically correcting a risk index that calculates a reliable risk index.
본 발명은 개별 보안이벤트의 위험지수 상향 또는 하향 조정을 설정된 임계 조정횟수 범위 내에서 수행함으로써 개별 보안이벤트에 대한 위험지수가 무한대 또는 O으로 수렴하지 않고 적정 수준에서 조정될 수 있게 해주는 위험지수 자동 보정 장치 및 방법을 제공하는 효과를 나타낸다.The present invention relates to a risk index automatic correction device (hereinafter, referred to as " risk index automatic correction device ") that enables a risk index for individual security events to be adjusted at an appropriate level without converging to infinity or 0, And an effect of providing a method.
도 1은 종래 일 기관의 위험지수 산출 실시예를 나타낸 도면
도 2는 본 발명의 일 실시예에 따른 위험지수 자동 보정 장치의 구성도
도 3은 보안이벤트 및 위험지수 테이블의 실시예를 나타낸 도면
도 4는 개별 보안이벤트에 대한 실제 위협 여부 판정 과정을 나타낸 도면
도 5는 본 발명의 일 실시예에 따른 위험지수 자동 보정 방법의 순서도
도 6은 본 발명의 다른 일 실시예에 따른 위험지수 자동 보정 방법의 순서도1 is a diagram showing an example of calculating the risk index of a conventional organization;
2 is a block diagram of an apparatus for automatically correcting a risk index according to an embodiment of the present invention
3 is a diagram illustrating an embodiment of a security event and risk index table
4 is a diagram showing a process of judging whether an actual security threat is actually threatened or not
5 is a flowchart of a method of automatically correcting a risk index according to an embodiment of the present invention
6 is a flow chart of a risk index automatic correction method according to another embodiment of the present invention
이하에서는 본 발명에 따른 위험지수 자동 보정 장치 및 방법을 첨부된 도면을 참조하여 상세히 설명한다. 특별한 정의가 없는 한 본 명세서의 모든 용어는 본 발명이 속하는 기술분야의 통상의 지식을 가진 기술자가 이해하는 당해 용어의 일반적 의미와 동일하고 만약 본 명세서에 사용된 용어의 의미와 충돌하는 경우에는 본 명세서에 사용된 정의에 따른다. 또한, 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능 및 구성에 대해 상세한 설명은 생략한다.DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, an apparatus and method for automatically correcting a risk index according to the present invention will be described in detail with reference to the accompanying drawings. Unless defined otherwise, all terms used herein have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs and, if conflict with the meaning of the terms used herein, It follows the definition used in the specification. Further, the detailed description of known functions and configurations that may unnecessarily obscure the subject matter of the present invention will be omitted.
도 2에는 본 발명의 일 실시예에 따른 위험지수 자동 보정 장치의 구성도가 도시되어 있다.FIG. 2 is a block diagram of a risk index automatic correction apparatus according to an embodiment of the present invention.
도 2를 참조하면, 본 발명의 위험지수 자동 보정 장치(1)는 저장부(11), 수신부(12), 범주화부(13), 보정부(14) 및 임계 조정횟수 판단부(15)를 포함한다.2, the risk index
상기 저장부(11)는 보안이벤트별 위험지수가 저장된 부분이다. 저장부(11)는 1 이상의 보안이벤트 및 당해 보안이벤트에 대해 부여된 위험지수를 저장하고 있는 데이터 베이스(DB)로서 롬(ROM), 하드디스크, 플래시메모리 등 각종 저장 매체로 구현될 수 있다.The
보안이벤트는 보안장비에서 발생하는 이벤트를 의미하는데, 보안장비는 방화벽, IDS(Intrusion Detection System), IPS(Intrusion Prevention System), 웹 방화벽, L7 방화벽 등이 될 수 있으며, 보안이벤트는 그 출처가 되는 보안장비별로 형태 즉, 포함하고 있는 필드의 종류, 개수, 데이터 포맷 등이 상이할 수 있다.A security event is an event occurring in a security device. The security device may be a firewall, an Intrusion Detection System (IDS), an Intrusion Prevention System (IPS), a web firewall, an L7 firewall, There are different types of security devices, that is, types, numbers, data formats, etc. of the included fields.
도 3을 살펴보면 보안이벤트 및 위험지수 테이블의 실시예가 나타나 있는데, 이는 출원인의 통합보안관리 제품 IS-SIGMA에 실제 빈번하게 보고되는 보안이벤트들과 위험지수 설정예를 나타낸 것이다. 구체적으로 개별 보안이벤트로는 악성사이트로 공격, TCP 플러딩(Flooding) 공격 및 포트 스캔(Port Scan) 등이 기재되어 있다. 악성사이트로 공격은 시스템이나 단말에 악성코드를 감염시켜 악성사이트로 해당 시스템이나 단말의 데이터를 전송하도록 만드는 것을 의미한다. 또한, TCP 플러딩 공격은 TCP(Transmission Control Protocol)의 취약점을 이용하여 프로토콜을 악용하여 과다한 데이터 패킷의 전송, 규약에 어긋나는 형태의 데이터 패킷의 전송 등의 방법으로 시스템이나 단말의 통신을 불가능하게 만드는 것을 의미한다. 한편, 포트 스캔은 컴퓨터 네트워크를 통해 서버의 포트(port)를 스캔하여 서버가 제공하고 있는 서비스들을 찾아내 것으로서, 해커들이 컴퓨터의 취약점을 찾기 위한 공격으로도 사용되기도 한다.3, an embodiment of the security event and risk index table is shown, which shows security events and risk index setting examples that are frequently reported in the applicant's integrated security management product IS-SIGMA. Specifically, individual security events include malicious site attacks, TCP flooding attacks, and port scans. An attack by a malicious site means that the system or terminal is infected with malicious code to transmit data of the system or terminal to the malicious site. In addition, the TCP flooding attack exploits the weakness of the TCP (Transmission Control Protocol) to make the communication of the system or the terminal impossible by transmitting the excessive data packet by using the protocol and transmitting the data packet in a form contrary to the protocol it means. Port scan, on the other hand, scans the port of a server through a computer network to find out what services the server is providing. It can also be used as an attack by hackers to find vulnerabilities in a computer.
도 3의 테이블에서 개별 보안이벤트의 위험지수는 사전에 임의로 결정되어 있는데, 일정 범위의 자연수로 주어져 있다. 상세하게 살펴보면, 악성사이트로 공격은 3점, TCP 플러딩 공격은 12점, 포트 스캔은 4점으로 결정되어 있음을 확인할 수 있다.In the table of FIG. 3, the risk index of each security event is arbitrarily determined in advance, and is given as a natural number within a certain range. In detail, it can be seen that the malicious site is determined as 3 points, TCP flooding attack is 12 points, and port scan is 4 points.
상기 수신부(12)는 보안장비에서 발생한 보안이벤트 및 판정내역을 수신한다. 수신부(12)는 보안장비로부터 보안이벤트 내역을 전송받고, 당해 보안이벤트에 대한 보안관리자의 판정내역 및 시스템관리자의 판정내역을 각각 보안관리자 단말 및 시스템관리자 단말로부터 전송받을 수 있다. 또한, 수신부(12)가 외부의 시스템으로부터 보안이벤트 및 판정내역을 수신하는 경우 외부 시스템이 내부의 보안장비에서 발생한 보안이벤트 및 당해 보안이벤트에 대한 판정내역을 취합하여 함께 전송할 수도 있다.The receiving
도 4에는 개별 보안이벤트에 대한 실제 위협 여부 판정 과정이 나타나 있다. 도 4를 참조하면, 보안장비에서 보안이벤트 E1, E2 및 E3이 발생하였고, 이에 대해 보안관리자 단말 및 시스템관리자 단말에서 위협 여부의 판정이 이루어지는 것을 확인할 수 있다. 이와 같이 보안장비에서 발생한 보안이벤트가 실제 위협인지 여부를 판정하는 것은 보안관리자 및 시스템관리자의 판단을 통해 이루어지는데, 보안관리자의 판단은 보안관리자 단말을 통해 입력 또는 생성되며, 시스템관리자의 판단은 시스템관리자 단말을 통해 입력 또는 생성되는데, 보안관리자 단말과 시스템관리자 단말은 동일한 단말일 수도 있다.FIG. 4 shows an actual threat determination process for an individual security event. Referring to FIG. 4, security events E1, E2, and E3 have occurred in the security device, and it can be confirmed that the security manager terminal and the system administrator terminal determine the threat. It is determined by the security administrator and the system administrator whether or not the security event generated in the security device is a real threat. The security manager's judgment is inputted or generated through the security manager terminal, The security administrator terminal and the system administrator terminal may be input or generated through the administrator terminal.
이때, 보안관리자의 1차적 판단이 위협인 경우에만 시스템관리자에 의한 2차적 판단이 이루어지게 되며, 시스템관리자 역시 위협으로 판단하여 조치한 후 보안관리자에게 피드백하거나 시스템관리자는 비위협으로 판단하여 보안관리자에게 피드백하게 된다. 한편, 보안관리자의 판단이 비위협인 경우 시스템관리자에 의한 추가적인 판단은 이루어지지 않는다.At this time, only when the primary decision of the security manager is a threat, the secondary decision is made by the system administrator. Also, the system administrator judges it as a threat and feeds back to the security manager, . On the other hand, if the security administrator's judgment is non-threat, no further judgment by the system administrator is made.
더욱 상세하게 보안이벤트 E1, E2 및 E3을 각각 악성사이트로 공격, TCP 플러딩 공격 및 포트 스캔이라고 가정하면, 도 4에서 악성사이트로 공격은 보안관리자 및 시스템관리자에 의해 모두 보안에 위협이 되는 것으로 판단되었고, TCP 플러딩은 보안관리자에게 의해서는 위협으로 판단되었으나 시스템관리자에 의해서는 비위협으로 판단되었으며, 포트 스캔은 보안관리자에 의해 비위협으로 판단되었다.Assuming that the security events E1, E2, and E3 are respectively attacked by a malicious site, a TCP flooding attack, and a port scan, the attack by a malicious site is considered to be a threat to security by both the security administrator and the system administrator TCP flooding is considered to be a threat by the security administrator but it is not threatened by the system administrator and port scan is considered non - threat by the security administrator.
실제적으로, 악성사이트로 공격은 비교적 다수의 보안장비에서 발생하고 있으며 그 위험도가 높게 평가되고, 그에 대한 조치율 또한 상당히 높은 편이고, TCP 플러딩 공격은 간헐적으로 발생되는 이벤트로서 위협으로 판단되어 조치되는 조치율이 낮기는 하지만 무시되지는 않는 실정이며, 포트 스캔의 경우 다수의 장비에서 빈번하게 이벤트가 발생함에도 불구하고 대부분 비위협으로 판단되는 유형의 보안이벤트이다.In practice, malicious sites are attacked in a relatively large number of security devices, and the risk is highly evaluated and the rate of action is also high. TCP flooding attacks are intermittent events, Although the rate is low, it is not ignored. In the case of port scans, it is a type of security event that is considered to be mostly non-threat despite frequent events occurring in many devices.
상기 범주화부(13)는 상기 수신부(12)가 수신한 보안이벤트를 당해 보안이벤트의 판정내역에 근거하여 카테고리로 분류한다. 전술한 바와 같이, 상기 판정내역은 당해 보안이벤트의 위협 또는 비위협 여부에 관한 보안관리자의 1차적 판단 및 1차적 판단이 위협인 경우 시스템관리자에 의해 추가적으로 이루어지는 당해 보안이벤트의 위협 또는 비위협 여부에 관한 2차적 판단을 포함할 수 있다. 이때, 범주화부(13)는 당해 보안이벤트를 당해 보안이벤트에 대한 1차적 판단 및 2차적 판단이 모두 위협인 경우 제1카테고리로, 당해 보안이벤트에 대한 1차적 판단은 위협이나 2차적 판단은 비위협인 경우 제2카테고리로, 당해 보안이벤트에 대한 1차적 판단이 비위협인 경우 제3카테고리로 분류할 수 있다.The categorizing
전술한 예를 이어서 살펴보면, 범주화부(13)는 악성사이트로 공격은 보안관리자 및 시스템관리자에 의해 모두 보안에 위협이 되는 것으로 판단되었으므로 제1카테고리로 분류하고, TCP 플러딩 공격은 보안관리자에게 의해서는 위협으로 판단되었으나 시스템관리자에 의해서는 비위협으로 판단되었으므로 제2카테고리로 분류하고, 포트 스캔은 보안관리자에 의해 비위협으로 판단되었으므로 제3카테고리로 분류할 수 있다.The categorizing
상기 보정부(14)는 상기 저장부(11)에 저장된 당해 보안이벤트의 위험지수를 상기 범주화부(13)에 의해 분류된 카테고리에 따라 사전에 설정된 비율로 상향 또는 하향 조정한다. 더욱 상세하게, 보정부(14)는 당해 보안이벤트가 제1카테고리로 분류된 경우 당해 보안이벤트의 위험지수를 제1비율로 상향 조정하고, 당해 보안이벤트가 제2카테고리로 분류된 경우 당해 보안이벤트의 위험지수를 제2비율로 하향 조정하고, 당해 보안이벤트가 제3카테고리로 분류된 경우 당해 보안이벤트의 위험지수를 제2비율보다 높은 제3비율로 하향 조정하는 것을 특징으로 할 수 있다.The correcting
구체적인 예를 들면, 제1비율은 15~25%, 제2비율은 5~15%, 제3비율은 25~35%에서 선택될 수 있는데, 일 예로서, 제1비율은 20%, 제2비율은 10%, 제3비율은 30%인 것을 특징으로 할 수 있다.As a specific example, the first ratio may be selected from 15% to 25%, the second ratio from 5% to 15%, and the third ratio from 25% to 35% The ratio is 10%, and the third ratio is 30%.
도 3의 테이블을 살펴보면, 범주화부(13)에 의하여 제1카테고리로 분류된 악성사이트로 공격은 위험지수가 3점, 제2카테고리로 분류된 TCP 플러딩 공격은 12점, 제3카테고리로 분류된 포트 스캔은 4점으로 결정되어 있는데, 악성사이트로 공격은 실제 위협 여부에 대한 판정내역에 비하여 위험지수가 저평가 되어 있고, TCP 플러딩 공격 및 포트 스캔은 실제 위협 여부에 대한 판정내역에 비하여 위험지수가 높게 설정되어 있다고 볼 수 있다.3, the risk index is 3, the TCP flooding attack classified into the second category is 12, and the third category is the attack by the malicious site classified into the first category by the categorizing
이와 같은 상황에서 보정부(14)는 제1카테고리로 분류된 악성사이트로 공격의 위험지수를 3점에서 20% 상향된 3.6점으로 조정하고, 제2카테고리로 분류된 TCP 플러딩 공격의 위험지수를 12점에서 10% 하향된 10.8점으로 조정하고, 제3카테고리로 분류된 포트 스캔의 위험지수를 4점에서 30% 하향된 2.8점으로 조정할 수 있다. 상기 보정부(14)가 이러한 방식으로 각 개별 보안이벤트의 위험지수를 상향 또는 하향 조정하는 것을 반복할 경우 각 개별 보안이벤트의 위험지수가 보안관리자나 시스템관리자의 실제 위협 여부에 대한 판단에 상응하는 값으로 조정되게 되어 각 개별 보안이벤트의 위험지수의 적정성 내지 정확성이 향상될 수 있으며, 더 나아가 이를 기초로 산출되는 시스템별 위험지수, 조직별 위험지수 및 기관 전체 위험지수 등의 신뢰성이 향상될 수 있게 된다.In such a situation, the
상기 임계 조정횟수 판단부(15)는 당해 보안이벤트의 위험지수의 상향 또는 하향 조정횟수가 설정된 임계 조정횟수를 초과하였는지 여부를 판단한다. 임계 조정횟수 판단부(15)의 판단 결과 당해 보안이벤트에 대한 위험지수의 상향 또는 하향 조정횟수가 임계 조정횟수를 초과한 경우 상기 보정부(14)는 당해 보안이벤트에 대한 위험지수의 상향 또는 하향 조정을 수행하지 않는 것을 특징으로 할 수 있다.The threshold adjustment
만약 보정부(14)가 각 개별 보안이벤트의 위험지수에 대한 상향 또는 하향 조정을 무한정 계속적으로 수행할 경우 개별 보안이벤트의 위험지수가 무한대로 상향되거나 0으로 수렴하는 문제가 발생할 수 있다. 임계 조정횟수 판단부(15)는 이러한 문제를 방지하기 위하여 개별 보안이벤트의 위험지수 상향 또는 하향이 적정한 횟수 내에서 이루어질 수 있게 해준다. 예를 들어 임계 조정횟수 판단부(15)는 5회로 설정된 임계 조정횟수를 기준으로 판단을 수행할 수 있으며, 특정 개별 보안이벤트에 대한 위험지수 상향 또는 하향이 5회를 초과한 경우 즉, 6회째인 경우 더 이상 보정부(14)에 의한 조정이 수행되지 않도록 할 수 있다.If the
이와 같이 임계 조정횟수 판단부(15)에 의해 개별 보안이벤트에 대한 위험지수 조정이 일정 횟수 범위 내에서 수행됨으로써 위험지수의 적정성 내지 정확성을 최적의 상태에서 유지할 수 있게 된다. 위의 예에서, 임계 조정횟수가 5회인 경우 제1카테고리로 분류된 악성사이트로 공격의 초기 설정 위험지수 3점은 최대 5회 20% 상향 조정될 경우 3→3.6→4.3→5.2→6.2→7.4로 상향 조정될 수 있고, 제2카테고리로 분류된 TCP 플러딩 공격의 초기 설정 위험지수 12점은 12→10.8→9.7→8.7→7.8→7로 하향 조정될 수 있고, 제3카테고리로 분류된 포트 스캔의 초기 설정 위험지수 4점은 4→2.8→2.0→1.4→1.0→0.7로 하향 조정될 수 있다.As described above, the threshold adjustment
물론, 임계 조정횟수는 필요에 따라 적절한 범위에서 다른 값으로 설정될 수 있으며, 임계 조정횟수 판단부(15)를 통해 보정부(14)에 의한 개별 보안이벤트의 위험지수 조정이 적정한 범위 내에서 이루어짐으로써 개별 보안이벤트의 위험지수의 적정성 내지 정확성, 시스템별 위험지수, 조직별 위험지수 및 기관 전체 위험지수 등의 신뢰성이 최적으로 유지될 수 있게 된다.Of course, the number of threshold adjustment times may be set to a different value in an appropriate range according to need, and the risk index adjustment of individual security events by the correcting
도 5에는 본 발명의 일 실시예에 따른 위험지수 자동 보정 방법의 순서도가 도시되어 있다.FIG. 5 is a flowchart illustrating a method of automatically correcting a risk index according to an embodiment of the present invention.
도 5를 참조하면, 본 발명의 위험지수 자동 보정 방법(S1)는 수신단계(S11), 범주화단계(S13) 및 보정단계(S15)를 포함할 수 있다.Referring to FIG. 5, the risk index automatic correction method S1 of the present invention may include a receiving step S11, a categorization step S13, and a correction step S15.
상기 수신단계(S11)는 상기 수신부(12)가 보안장비에서 발생한 보안이벤트 및 판정내역을 수신하는 단계이다. 수신단계(S11)에서 수신부(12)는 보안장비로부터 보안이벤트 내역을 전송받고, 당해 보안이벤트에 대한 보안관리자의 판정내역 및 시스템관리자의 판정내역을 각각 보안관리자 단말 및 시스템관리자 단말로부터 전송받을 수 있다. 또한, 수신부(12)가 외부의 시스템으로부터 보안이벤트 및 판정내역을 수신하는 경우 외부 시스템이 내부의 보안장비에서 발생한 보안이벤트 및 당해 보안이벤트에 대한 판정내역을 취합하여 함께 전송할 수도 있다.The receiving step S11 is a step in which the receiving
보안장비는 방화벽, IDS(Intrusion Detection System), IPS(Intrusion Prevention System), 웹 방화벽, L7 방화벽 등이 될 수 있으며, 상기 판정내역은 당해 보안이벤트의 위협 또는 비위협 여부에 관한 보안관리자의 1차적 판단 및 1차적 판단이 위협인 경우 시스템관리자에 의해 추가적으로 이루어지는 당해 보안이벤트의 위협 또는 비위협 여부에 관한 2차적 판단을 포함할 수 있다.The security device may be a firewall, an Intrusion Detection System (IDS), an Intrusion Prevention System (IPS), a Web firewall, an L7 firewall, and the like. And secondary judgment as to whether threats or non-threats to the security event are additionally made by the system administrator if the threat or primary judgment is a threat.
도 3 및 4와 관련하여 살펴본 바와 같이, 보안이벤트는 악성사이트로 공격, TCP 플러딩 공격 및 포트 스캔으로서, 그 판정내역은 악성사이트로 공격은 보안관리자 및 시스템관리자에 의해 모두 보안에 위협이 되는 것으로 판단되었고, TCP 플러딩은 보안관리자에게 의해서는 위협으로 판단되었으나 시스템관리자에 의해서는 비위협으로 판단되었으며, 포트 스캔은 보안관리자에 의해 비위협으로 판단된 것일 수 있다.3 and 4, the security event is a malicious site attack, a TCP flooding attack, and a port scan. The determination result is a malicious site attack, which is a security threat to both security administrators and system administrators And the TCP flooding was determined to be a threat by the security administrator, but it was judged to be non-threat by the system administrator, and the port scan may be judged as non-threat by the security administrator.
상기 범주화단계(S13)는 상기 범주화부(13)가 상기 수신부(12)가 수신한 보안이벤트를 당해 보안이벤트의 판정내역에 근거하여 카테고리로 분류하는 단계이다. 범주화단계(S13)는 범주화부(13)가 당해 보안이벤트를 당해 보안이벤트에 대한 1차적 판단 및 2차적 판단이 모두 위협인 경우 제1카테고리로, 당해 보안이벤트에 대한 1차적 판단은 위협이나 2차적 판단은 비위협인 경우 제2카테고리로, 당해 보안이벤트에 대한 1차적 판단이 비위협인 경우 제3카테고리로 분류하는 방식으로 수행될 수 있다.The categorizing step S13 classifies the security events received by the receiving
도 3 및 4와 관련하여 살펴본 바와 같이, 범주화단계(S13)에서 범주화부(13)는 악성사이트로 공격은 보안관리자 및 시스템관리자에 의해 모두 보안에 위협이 되는 것으로 판단되었으므로 제1카테고리로 분류하고, TCP 플러딩 공격은 보안관리자에게 의해서는 위협으로 판단되었으나 시스템관리자에 의해서는 비위협으로 판단되었으므로 제2카테고리로 분류하고, 포트 스캔은 보안관리자에 의해 비위협으로 판단되었으므로 제3카테고리로 분류할 수 있다.3 and 4, since the categorizing
상기 보정단계(S15)는 상기 보정부(14)가 저장부(11)에 저장된 당해 보안이벤트의 위험지수를 상기 범주화부(13)에 의해 분류된 카테고리에 따라 사전에 설정된 비율로 상향 또는 하향 조정하는 단계이다. 보정단계(S15)는 보정부(14)가 당해 보안이벤트가 제1카테고리로 분류된 경우 당해 보안이벤트의 위험지수를 제1비율로 상향 조정하고, 당해 보안이벤트가 제2카테고리로 분류된 경우 당해 보안이벤트의 위험지수를 제2비율로 하향 조정하고, 당해 보안이벤트가 제3카테고리로 분류된 경우 당해 보안이벤트의 위험지수를 제2비율보다 높은 제3비율로 하향 조정하는 방식으로 수행되는 것을 특징으로 할 수 있다.The correcting step S15 is a step in which the correcting
구체적인 예를 들면, 제1비율은 15~25%, 제2비율은 5~15%, 제3비율은 25~35%에서 선택될 수 있는데, 일 예로서, 제1비율은 20%, 제2비율은 10%, 제3비율은 30%인 것을 특징으로 할 수 있다.As a specific example, the first ratio may be selected from 15% to 25%, the second ratio from 5% to 15%, and the third ratio from 25% to 35% The ratio is 10%, and the third ratio is 30%.
도 3 및 4와 관련하여 살펴본 바와 같이, 범주화부(13)에 의하여 제1카테고리로 분류된 악성사이트로 공격은 위험지수가 3점, 제2카테고리로 분류된 TCP 플러딩 공격은 12점, 제3카테고리로 분류된 포트 스캔은 4점으로 결정되어 상기 저장부(11)에 저장되어 있는 경우, 악성사이트로 공격은 실제 위협 여부에 대한 판정내역에 비하여 위험지수가 저평가 되어 있고, TCP 플러딩 공격 및 포트 스캔은 실제 위협 여부에 대한 판정내역에 비하여 위험지수가 높게 설정되어 있다고 볼 수 있다.3 and 4, the risk index is 3, the TCP flooding attack classified into the second category is 12, and the third category is the attack by malicious sites classified into the first category by the categorizing
이와 같은 상황에서 보정단계(S15)를 통하여 보정부(14)는 제1카테고리로 분류된 악성사이트로 공격의 위험지수를 3점에서 20% 상향된 3.6점으로 조정하고, 제2카테고리로 분류된 TCP 플러딩 공격의 위험지수를 12점에서 10% 하향된 10.8점으로 조정하고, 제3카테고리로 분류된 포트 스캔의 위험지수를 4점에서 30% 하향된 2.8점으로 조정할 수 있다.Through the correction step S15, the correcting
상기 보정단계(S15)를 통하여 각 개별 보안이벤트의 위험지수를 상향 또는 하향 조정하는 것을 반복할 경우 개별 보안이벤트의 위험지수가 보안관리자나 시스템관리자의 실제 위협 여부 판단에 상응하는 값으로 조정되게 되어 각 개별 보안이벤트의 위험지수의 적정성 내지 정확성이 향상될 수 있으며, 더 나아가 이를 기초로 산출되는 시스템별 위험지수, 조직별 위험지수 및 기관 전체 위험지수 등의 신뢰성이 향상될 수 있게 된다.If the risk index of each individual security event is repeatedly adjusted up or down through the correction step S15, the risk index of the individual security event is adjusted to a value corresponding to the actual threat judgment of the security manager or the system administrator The appropriateness or accuracy of the risk index of each individual security event can be improved, and reliability of the system-specific risk index, the organization-specific risk index, and the entire organization risk index calculated on the basis of the risk index can be improved.
도 6에는 본 발명의 다른 일 실시예에 따른 위험지수 자동 보정 방법의 순서도가 나타나 있다.FIG. 6 is a flowchart illustrating a method of automatically correcting a risk index according to another embodiment of the present invention.
도 6을 참조하면, 본 발명의 다른 일 실시예에 따른 위험지수 자동 보정 방법은 도 5의 실시예와 비교하여 임계 조정횟수 판단단계(S14)를 더 포함하고 있는 것을 특징으로 한다. 수신단계(S11), 범주화단계(S13) 및 보정단계(S15)는 위에서 설명한 바와 동일하므로, 이하에서는 임계 조정횟수 판단단계(S14)에 관해서만 설명한다.Referring to FIG. 6, the method of automatically correcting a risk index according to another embodiment of the present invention further includes a step of determining a threshold adjustment number (S14) in comparison with the embodiment of FIG. Since the receiving step S11, the categorizing step S13 and the correcting step S15 are the same as those described above, only the threshold adjusting frequency determining step S14 will be described below.
상기 임계 조정횟수 판단단계(S14)는 상기 보정단계(S15) 전에, 상기 임계 조정횟수 판단부(15)가 당해 보안이벤트의 위험지수의 상향 또는 하향 조정횟수가 설정된 임계 조정횟수를 초과하였는지 여부를 판단하는 단계이다. 상기 임계 조정횟수 판단단계(S14)에서 임계 조정횟수 판단부(15)의 판단 결과 당해 보안이벤트에 대한 위험지수의 상향 또는 하향 조정횟수가 임계 조정횟수 내인 경우 상기 보정단계(S15)를 진행하되, 임계 조정횟수를 초과한 경우 상기 보정단계(S15)가 진행되지 않게 한다.The threshold adjustment number determination step S14 may be configured to determine whether the threshold adjustment
전술한 바와 같이, 상기 보정단계(S15)를 통해 보정부(14)가 각 개별 보안이벤트의 위험지수에 대한 상향 또는 하향 조정을 무한정 계속적으로 수행할 경우 위험지수가 무한대로 상향되거나 0으로 수렴하는 문제가 발생할 수 있다. 임계 조정횟수 판단단계(S14)는 이러한 문제를 방지하기 위하여 각 개별 보안이벤트의 위험지수 상향 또는 하향이 적정한 횟수 내에서 이루어질 수 있게 해준다.As described above, when the correcting
예를 들어, 임계 조정횟수 판단단계(S14)에서 임계 조정횟수 판단부(15)는 5회로 설정된 임계 조정횟수를 기준으로 판단을 수행할 수 있으며, 특정 개별 보안이벤트에 대한 위험지수 상향 또는 하향이 5회를 초과한 경우 즉, 6회째인 경우 더 이상 보정단계(S15)가 수행되지 않도록 할 수 있다. 임계 조정횟수는 필요에 따라 적절한 범위에서 다른 값으로 설정될 수 있으며, 임계 조정횟수 판단단계(S14)를 통해 보정단계(S15)에 의한 개별 보안이벤트의 위험지수 조정이 적정한 범위 내에서 이루어짐으로써 각 개별 보안이벤트의 위험지수의 적정성 내지 정확성, 시스템별 위험지수, 조직별 위험지수 및 기관 전체 위험지수 등의 신뢰성이 최적으로 유지될 수 있게 된다.For example, in the threshold adjustment number determination step S14, the threshold adjustment
이상에서, 출원인은 본 발명의 다양한 실시예들을 설명하였지만, 이와 같은 실시예들은 본 발명의 기술적 사상을 구현하는 일 실시예일 뿐이며, 본 발명의 기술적 사상을 구현하는 한 어떠한 변경예 또는 수정예도 본 발명의 범위에 속하는 것으로 해석되어야 한다.While the present invention has been described in connection with what is presently considered to be practical exemplary embodiments, it is to be understood that the invention is not limited to the disclosed embodiments, but, on the contrary, Should be interpreted as falling within the scope of.
1: 위험지수 자동 보정 장치
11: 저장부 12: 수신부
13: 범주화부 14: 보정부
15: 임계 조정횟수 판단부
S1: 위험지수 자동 보정 방법
S11: 수신단계 S13: 범주화단계
S14: 임계 조정횟수 판단단계 S15: 보정단계1: Risk index automatic correction device
11: storage unit 12: receiving unit
13: Categorization part 14:
15: threshold adjustment number determination unit
S1: How to automatically correct the risk index
S11: Receiving step S13: Categorizing step
S14: Determination of the number of threshold adjustment times S15:
Claims (8)
보안장비에서 발생한 보안이벤트 및 판정내역을 수신하는 수신부와,
상기 수신부가 수신한 보안이벤트를 당해 보안이벤트의 판정내역에 근거하여 카테고리로 분류하는 범주화부와,
상기 저장부에 저장된 당해 보안이벤트의 위험지수를 상기 범주화부에 의해 분류된 카테고리에 따라 사전에 설정된 비율로 상향 또는 하향 조정하는 보정부를 포함하며,
상기 판정내역은 당해 보안이벤트의 위협 또는 비위협 여부에 관한 보안관리자의 1차적 판단 및 1차적 판단이 위협인 경우 시스템관리자에 의해 추가적으로 이루어지는 당해 보안이벤트의 위협 또는 비위협 여부에 관한 2차적 판단을 포함하고,
상기 범주화부는 당해 보안이벤트를 당해 보안이벤트에 대한 1차적 판단 및 2차적 판단이 모두 위협인 경우 제1카테고리로, 당해 보안이벤트에 대한 1차적 판단은 위협이나 2차적 판단은 비위협인 경우 제2카테고리로, 당해 보안이벤트에 대한 1차적 판단이 비위협인 경우 제3카테고리로 분류하는 것을 특징으로 하는 위험지수 자동 보정 장치.
A storage unit for storing a risk index for each security event,
A receiving unit for receiving a security event and a determination result generated in the security device;
A categorizing unit for classifying the security events received by the receiving unit into categories based on a determination result of the security event;
And a correction unit that adjusts the risk index of the security event stored in the storage unit to a predetermined ratio according to a category classified by the categorization unit,
The above judgment may be made based on a secondary judgment of whether the security manager's primary judgment about the threat or non-threat of the security event is threat or non-threat of the security event additionally performed by the system administrator Including,
The categorizing unit may be classified into a first category when the primary event and the secondary event are both threats to the security event. If the primary event is a threat or the secondary event is non-threat, Category, and if the primary judgment of the security event is non-threat, classification into the third category.
상기 보정부는 당해 보안이벤트가 제1카테고리로 분류된 경우 당해 보안이벤트의 위험지수를 제1비율로 상향 조정하고, 당해 보안이벤트가 제2카테고리로 분류된 경우 당해 보안이벤트의 위험지수를 제2비율로 하향 조정하고, 당해 보안이벤트가 제3카테고리로 분류된 경우 당해 보안이벤트의 위험지수를 제2비율보다 높은 제3비율로 하향 조정하는 것을 특징으로 하는 위험지수 자동 보정 장치.
The method according to claim 1,
Wherein the correcting unit raises the risk index of the security event to a first rate when the security event is classified into the first category and when the security event is classified into the second category, , And when the security event is classified into the third category, the risk index of the security event is adjusted to a third ratio higher than the second ratio.
당해 보안이벤트의 위험지수의 상향 또는 하향 조정횟수가 설정된 임계 조정횟수를 초과하였는지 여부를 판단하는 임계 조정횟수 판단부를 더 포함하고,
상기 임계 조정횟수 판단부의 판단 결과 당해 보안이벤트에 대한 위험지수의 상향 또는 하향 조정횟수가 임계 조정횟수를 초과한 경우 상기 보정부는 당해 보안이벤트에 대한 위험지수의 상향 또는 하향 조정을 수행하지 않는 것을 특징으로 하는 위험지수 자동 보정 장치.
4. The method according to any one of claims 1 to 3,
Further comprising a threshold adjustment number determination unit for determining whether the number of upward or downward adjustment of the risk index of the security event exceeds a preset threshold adjustment number,
When the number of times of upward or downward adjustment of the risk index for the security event exceeds a threshold adjustment number as a result of the determination by the threshold adjustment number determination unit, the correcting unit does not perform upward or downward adjustment of the risk index for the security event A device for automatically correcting the risk index.
범주화부가 상기 수신부가 수신한 보안이벤트를 당해 보안이벤트의 판정내역에 근거하여 카테고리로 분류하는 범주화단계와,
보정부가 저장부에 저장된 당해 보안이벤트의 위험지수를 상기 범주화부에 의해 분류된 카테고리에 따라 사전에 설정된 비율로 상향 또는 하향 조정하는 보정단계를 포함하며,
상기 판정내역은 당해 보안이벤트의 위협 또는 비위협 여부에 관한 보안관리자의 1차적 판단 및 1차적 판단이 위협인 경우 시스템관리자에 의해 추가적으로 이루어지는 당해 보안이벤트의 위협 또는 비위협 여부에 관한 2차적 판단을 포함하고,
상기 범주화단계는 상기 범주화부가 당해 보안이벤트를 당해 보안이벤트에 대한 1차적 판단 및 2차적 판단이 모두 위협인 경우 제1카테고리로, 당해 보안이벤트에 대한 1차적 판단은 위협이나 2차적 판단은 비위협인 경우 제2카테고리로, 당해 보안이벤트에 대한 1차적 판단이 비위협인 경우 제3카테고리로 분류하는 방식으로 수행되는 것을 특징으로 하는 위험지수 자동 보정 방법.
A receiving step of receiving a security event and a determination result generated in the security device by the receiving unit;
A categorizing step of categorizing the security events received by the receiving unit into categories based on a determination result of the security events;
And a correction step of adjusting the risk index of the security event stored in the storage unit by the correction unit in accordance with a category classified by the categorization unit,
The above judgment may be made based on a secondary judgment of whether the security manager's primary judgment about the threat or non-threat of the security event is threat or non-threat of the security event additionally performed by the system administrator Including,
Wherein the categorization step comprises the steps of: if the categorization unit is in a first category when both the primary judgment and the secondary judgment of the security event are a threat to the security event concerned, the primary judgment of the security event is a threat or the secondary judgment is non- Is classified into a second category in the case of a non-threatening security event and a third category in the case where a primary judgment on the security event is non-threatening.
상기 보정단계는 상기 보정부가 당해 보안이벤트가 제1카테고리로 분류된 경우 당해 보안이벤트의 위험지수를 제1비율로 상향 조정하고, 당해 보안이벤트가 제2카테고리로 분류된 경우 당해 보안이벤트의 위험지수를 제2비율로 하향 조정하고, 당해 보안이벤트가 제3카테고리로 분류된 경우 당해 보안이벤트의 위험지수를 제2비율보다 높은 제3비율로 하향 조정하는 방식으로 수행되는 것을 특징으로 하는 위험지수 자동 보정 방법.
6. The method of claim 5,
Wherein the correcting step raises the risk index of the security event to a first rate when the security event is classified into the first category and if the security event is classified into the second category, The risk index of the security event is lowered to a third rate higher than the second rate when the security event is classified into the third category, Correction method.
상기 보정단계 전에,
임계 조정횟수 판단부가 당해 보안이벤트의 위험지수의 상향 또는 하향 조정횟수가 설정된 임계 조정횟수를 초과하였는지 여부를 판단하는 임계 조정횟수 판단단계를 더 포함하고,
상기 임계 조정횟수 판단부의 판단 결과 당해 보안이벤트에 대한 위험지수의 상향 또는 하향 조정횟수가 임계 조정횟수 내인 경우 상기 보정단계를 진행하되, 임계 조정횟수를 초과한 경우 상기 보정단계를 진행하지 않는 것을 특징으로 하는 위험지수 자동 보정 방법.
8. The method according to any one of claims 5 and 7,
Before the correction step,
Further comprising a threshold adjustment number determination step of determining whether a threshold adjustment number determination unit has exceeded a preset threshold adjustment number of times of upward or downward adjustment of a risk index of the security event,
When the number of times of upward or downward adjustment of the risk index for the security event is within the threshold adjustment number as a result of the determination by the threshold adjustment number determination unit, the correction step is performed, and when the threshold adjustment time is exceeded, A method for automatically correcting a risk index.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020170152254A KR101929528B1 (en) | 2017-11-15 | 2017-11-15 | Apparatus and Method for Automatic Compensating a Risk Index |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020170152254A KR101929528B1 (en) | 2017-11-15 | 2017-11-15 | Apparatus and Method for Automatic Compensating a Risk Index |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| KR101929528B1 true KR101929528B1 (en) | 2018-12-17 |
Family
ID=65007654
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020170152254A Active KR101929528B1 (en) | 2017-11-15 | 2017-11-15 | Apparatus and Method for Automatic Compensating a Risk Index |
Country Status (1)
| Country | Link |
|---|---|
| KR (1) | KR101929528B1 (en) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR102338505B1 (en) * | 2021-04-08 | 2021-12-13 | 주식회사 인코어드 테크놀로지스 | System and method for detecting abnormality of solar power generation |
| KR102379984B1 (en) * | 2021-12-06 | 2022-03-29 | 주식회사 인코어드 테크놀로지스 | System for managing renewable energy generator |
| JP7686843B1 (en) * | 2024-05-20 | 2025-06-02 | セコムトラストシステムズ株式会社 | Information processing system and information processing method |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR101180092B1 (en) * | 2012-03-05 | 2012-09-05 | 워치아이시스템주식회사 | Method and system for analyzing security event, and recording medium thereof |
| KR101524671B1 (en) | 2014-04-30 | 2015-06-03 | 아주대학교산학협력단 | APPARATUS FOR EVALUATing SECURITY THREAT BASED ON ATTACK ROUTE AND METHOD THEREOF |
| KR101781450B1 (en) * | 2017-01-03 | 2017-09-25 | 한국인터넷진흥원 | Method and Apparatus for Calculating Risk of Cyber Attack |
-
2017
- 2017-11-15 KR KR1020170152254A patent/KR101929528B1/en active Active
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR101180092B1 (en) * | 2012-03-05 | 2012-09-05 | 워치아이시스템주식회사 | Method and system for analyzing security event, and recording medium thereof |
| KR101524671B1 (en) | 2014-04-30 | 2015-06-03 | 아주대학교산학협력단 | APPARATUS FOR EVALUATing SECURITY THREAT BASED ON ATTACK ROUTE AND METHOD THEREOF |
| KR101781450B1 (en) * | 2017-01-03 | 2017-09-25 | 한국인터넷진흥원 | Method and Apparatus for Calculating Risk of Cyber Attack |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR102338505B1 (en) * | 2021-04-08 | 2021-12-13 | 주식회사 인코어드 테크놀로지스 | System and method for detecting abnormality of solar power generation |
| KR102379984B1 (en) * | 2021-12-06 | 2022-03-29 | 주식회사 인코어드 테크놀로지스 | System for managing renewable energy generator |
| JP7686843B1 (en) * | 2024-05-20 | 2025-06-02 | セコムトラストシステムズ株式会社 | Information processing system and information processing method |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP4047870B1 (en) | Automated prioritization of process-aware cyber risk mitigation | |
| EP3664411B1 (en) | Generating attack graphs in agile security platforms | |
| EP3764263B1 (en) | Evaluating efficacy of security controls in enterprise networks using graph values | |
| US11831675B2 (en) | Process risk calculation based on hardness of attack paths | |
| EP3461103B1 (en) | Ip reputation | |
| US11265718B2 (en) | Detecting IoT security attacks using physical communication layer characteristics | |
| US7594270B2 (en) | Threat scoring system and method for intrusion detection security networks | |
| US7549162B2 (en) | Methods of providing security for data distributions in a data network and related devices, networks, and computer program products | |
| EP3211854A1 (en) | Cyber security | |
| US20130333036A1 (en) | System, method and program for identifying and preventing malicious intrusions | |
| US20230403294A1 (en) | Cyber security restoration engine | |
| US20170041336A1 (en) | Signature rule processing method, server, and intrusion prevention system | |
| US8726380B2 (en) | Methods, devices, systems, and computer program products for edge driven communications network security monitoring | |
| AU2016269514A1 (en) | Connected security system | |
| KR101929528B1 (en) | Apparatus and Method for Automatic Compensating a Risk Index | |
| EP2805282A1 (en) | Calculating quantitative asset risk | |
| CN104883356A (en) | Target model-based network attack detection method | |
| CN109995736A (en) | Detection threatens method, apparatus, equipment and the storage medium of attack | |
| US20250030744A1 (en) | Contextualized cyber security awareness training | |
| CN114301700B (en) | Method, device, system and storage medium for adjusting network security defense scheme | |
| Kuswara et al. | Intrusion detection system using incremental learning method | |
| KR102377784B1 (en) | Network security system that provides security optimization function of internal network | |
| CN115967570A (en) | Network communication environment safety supervision system based on big data | |
| US11258828B2 (en) | Systems and methods for monitoring and correcting computer system security practices | |
| US20250126135A1 (en) | Method for determining threat scenario |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20171115 |
|
| PA0201 | Request for examination | ||
| PA0302 | Request for accelerated examination |
Patent event date: 20180601 Patent event code: PA03022R01D Comment text: Request for Accelerated Examination Patent event date: 20171115 Patent event code: PA03021R01I Comment text: Patent Application |
|
| PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20180808 Patent event code: PE09021S01D |
|
| E701 | Decision to grant or registration of patent right | ||
| PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20181128 |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20181210 Patent event code: PR07011E01D |
|
| PR1002 | Payment of registration fee |
Payment date: 20181211 End annual number: 3 Start annual number: 1 |
|
| PG1601 | Publication of registration | ||
| PR1001 | Payment of annual fee |
Payment date: 20210106 Start annual number: 4 End annual number: 4 |