KR102572614B1 - 사이버 공격에 대한 피해 평가를 위한 방법, 시스템 및 컴퓨터 프로그램 - Google Patents

사이버 공격에 대한 피해 평가를 위한 방법, 시스템 및 컴퓨터 프로그램 Download PDF

Info

Publication number
KR102572614B1
KR102572614B1 KR1020210154765A KR20210154765A KR102572614B1 KR 102572614 B1 KR102572614 B1 KR 102572614B1 KR 1020210154765 A KR1020210154765 A KR 1020210154765A KR 20210154765 A KR20210154765 A KR 20210154765A KR 102572614 B1 KR102572614 B1 KR 102572614B1
Authority
KR
South Korea
Prior art keywords
layer
mission
cyber attack
performance
function
Prior art date
Application number
KR1020210154765A
Other languages
English (en)
Other versions
KR20230068696A (ko
Inventor
김이형
김상수
신동규
김성중
김국진
이동환
Original Assignee
국방과학연구소
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 국방과학연구소 filed Critical 국방과학연구소
Priority to KR1020210154765A priority Critical patent/KR102572614B1/ko
Publication of KR20230068696A publication Critical patent/KR20230068696A/ko
Application granted granted Critical
Publication of KR102572614B1 publication Critical patent/KR102572614B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Game Theory and Decision Science (AREA)
  • Computing Systems (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 개시는 사이버 공격에 대한 피해 평가를 위한 방법, 시스템 및 컴퓨터 프로그램에 관한 것으로, 본 개시의 실시 예에 따른 사이버 공격에 대한 피해 평가 방법은 상기 사이버 공격과 관련된 미션 수행에 필요한 정보 자산을 제1 레이어를 통하여 평가하는 단계, 상기 제1 레이어의 평가 결과에 기반하여, 상기 사이버 공격과 관련된 미션 수행 절차를 진행하기 위한 기능을 제2 레이어를 통하여 평가하는 단계, 상기 제2 레이어의 평가 결과에 기반하여, 상기 사이버 공격과 관련된 상기 미션 수행 절차를 제3 레이어를 통하여 평가하는 단계 및 상기 제3 레이어의 평가 결과에 기반하여, 상기 사이버 공격과 관련된 미션을 제4 레이어를 통하여 평가하는 단계를 포함하되, 상기 제1 레이어, 상기 제2 레이어, 상기 제3 레이어 및 상기 제4 레이어 각각을 통하여 출력되는 평가 결과는 수치 데이터로 출력된다.

Description

사이버 공격에 대한 피해 평가를 위한 방법, 시스템 및 컴퓨터 프로그램{METHOD, SYSTEM AND COMPUTER PROGRAM FOR ASSESSMENT OF CYBER ATTACK DAMAGE}
본 개시는 컴퓨터 프로그래밍에 관한 것으로, 좀 더 상세하게는 프레임워크를 통한 사이버 공격에 대한 피해 평가를 위한 방법, 시스템 및 컴퓨터 프로그램에 관한 것이다.
정보통신의 발달에 따라 사이버 공간이 확대되면서, 재래전(Conventional Warfare, CW) 중심의 과거의 전쟁 환경은 전장 환경의 모든 요소들이 연계된 네트워크 중심전(Network Centric Warfare, NCW)으로 변화되고 있다. 네트워크에 연결된 자산들이 증가하고, 자산들이 가지고 있는 정보가 방대해지면서, 실제 물리 작전 간 사이버 공격에 의한 피해 규모가 커지고 있으며, 이로 인해 사이버 공격에 의한 피해 평가의 필요성이 증대되고 있다.
대부분의 사이버 공격 피해 평가는 자산의 피해를 결정하기 위하여 CVSS(Common Vulnerability Scoring System)를 활용하나, CVSS는 취약점 점수를 표준화하는 것으로 피해 규모에 대한 직관적인 인지가 어렵다는 한계를 가진다. 또한, MOCE(Measure Of Cyber Effectiveness)를 이용한 피해 평가 방식, 지연(delay)을 척도로 하는 피해 평가 방식, 고든-로브(Gorden-Lobe) 모델 및 보안 점수(Security Scoring) 기법에 기반한 피해 평가 방식, 공격 그래프와 보안 변수에 기반한 피해 평가 방식 및 영향 종속 그래프(Impact Dependency Graph)에 기반한 피해 평가 방식 등 다양한 피해 규모 산출 방식이 제안되었으나, 사이버 공격에 의한 피해를 산출함에 있어서 다양한 요소들에 의한 영향을 통합적으로 반영하기 어렵고, 산출 결과로부터 피해 규모를 직관적으로 인지하기 어렵다는 문제점을 가진다.
본 개시는 계층 구조(hierarchy)의 프레임워크(framework)를 통하여 물리 작전 간 사이버 공격에 대한 피해 규모를 산출하기 위한 피해 평가 방법, 시스템 및 프로그램을 제공하기 위한 것이다.
본 개시의 실시 예에 따른 사이버 공격에 대한 피해 평가 방법에 있어서, 상기 피해 평가 방법은 상기 사이버 공격과 관련된 미션 수행에 필요한 정보 자산을 제1 레이어를 통하여 평가하는 단계, 상기 제1 레이어의 평가 결과에 기반하여, 상기 사이버 공격과 관련된 미션 수행 절차를 진행하기 위한 기능을 제2 레이어를 통하여 평가하는 단계, 상기 제2 레이어의 평가 결과에 기반하여, 상기 사이버 공격과 관련된 상기 미션 수행 절차를 제3 레이어를 통하여 평가하는 단계 및 상기 제3 레이어의 평가 결과에 기반하여, 상기 사이버 공격과 관련된 미션을 제4 레이어를 통하여 평가하는 단계를 포함하되, 상기 제1 레이어, 상기 제2 레이어, 상기 제3 레이어 및 상기 제4 레이어 각각을 통하여 출력되는 평가 결과는 수치 데이터로 출력된다.
예로서, 상기 제1 레이어는 상기 미션 수행에 필요한 정보 자산과 관련되어 할당된 제1 퍼포먼스 값 및 제1 임팩터 값을 이용하여 상기 제1 레이어의 평가 결과를 산출하고, 상기 제2 레이어는 상기 사이버 공격과 관련된 미션 수행 절차를 진행하기 위한 기능과 관련되어 할당된 제2 퍼포먼스 값 및 제2 임팩터 값을 이용하여 상기 제2 레이어의 평가 결과를 산출하고, 상기 제3 레이어는 상기 사이버 공격과 관련된 상기 미션 수행 절차와 관련되어 할당된 제3 퍼포먼스 값을 이용하여 상기 제3 레이어의 평가 결과를 산출하고, 상기 제4 레이어는 상기 사이버 공격과 관련된 미션과 관련되어 할당된 제4 퍼포먼스 값을 이용하여 상기 제4 레이어의 평가 결과를 산출한다.
예로서, 상기 사이버 공격이 발생하기 전의 상기 제4 레이어의 평가 결과 및 상기 사이버 공격이 발생한 이후의 상기 제4 레이어의 평가 결과를 비교하여 최종 피해 평가 데이터를 산출한다.
예로서, 상기 사이버 공격이 발생하기 전의 제1 퍼포먼스 값은 VE(Value Engineering)에 기반하여 산출되고, 상기 사이버 공격이 발생한 이후의 제1 퍼포먼스 값은 상기 사이버 공격으로 인한 피해 정도를 나타내는 자산 피해 감소 테이블에 기반하여 할당된다.
예로서, 상기 제2 퍼포먼스 값은 상기 제1 퍼포먼스 값 및 상기 제1 임팩터 값에 기반하여 산출된다.
예로서, 상기 제2 임팩터 값은 상기 기능이 수행되는 시간과 관련된 기능 시간 임팩터 및 상기 기능이 수행됨에 있어서 발생하는 에러와 관련된 기능 정확도 임팩터를 포함한다.
예로서, 상기 제3 퍼포먼스 값은 상기 제2 퍼포먼스 값 및 상기 제2 임팩터 값에 기반하여 산출된다.
예로서, 상기 사이버 공격과 관련된 미션 수행에 필요한 정보 자산은 네트워크 자산 및 미션 정보 자산을 포함한다.
본 개시의 실시 예에 따른 사이버 공격에 대한 피해 평가를 위한 시스템에 있어서, 상기 시스템은 상기 사이버 공격과 관련된 데이터를 저장하기 위한 데이터베이스, 상기 데이터베이스로부터 상기 데이터를 획득하여 상기 사이버 공격에 대한 피해 평가를 수행하는 피해 평가 모듈 및 상기 피해 평가를 위한 입력 데이터를 제공하고, 상기 피해 평가의 결과 데이터를 출력하는 사용자 인터페이스를 포함하되, 상기 피해 평가 모듈은 상기 사이버 공격과 관련된 미션 수행에 필요한 정보 자산을 평가하고, 상기 정보 자산에 대한 평가 결과에 기반하여, 상기 사이버 공격과 관련된 미션 수행 절차를 진행하기 위한 기능을 평가하고, 상기 미션 수행 절차를 진행하기 위한 기능에 대한 평가 결과에 기반하여, 상기 사이버 공격과 관련된 상기 미션 수행 절차를 평가하고, 상기 미션 수행 절차에 대한 평가 결과에 기반하여, 상기 사이버 공격과 관련된 미션을 평가하여 상기 결과 데이터를 생성한다.
본 개시의 실시 예에 따른 컴퓨터 명령이 저장된 비일시적 컴퓨터 판독 가능 저장 매체에 있어서, 상기 컴퓨터 명령은 사이버 공격과 관련된 미션 수행에 필요한 정보 자산을 평가하는 단계, 상기 정보 자산에 대한 평가 결과에 기반하여, 상기 사이버 공격과 관련된 미션 수행 절차를 진행하기 위한 기능을 평가하는 단계, 상기 미션 수행 절차를 진행하기 위한 기능에 대한 평가 결과에 기반하여, 상기 사이버 공격과 관련된 상기 미션 수행 절차를 평가하는 단계 및 상기 미션 수행 절차에 대한 평가 결과에 기반하여, 상기 사이버 공격과 관련된 미션을 평가하는 단계를 수행한다.
본 개시에 따르면, 계층 구조(hierarchy)의 프레임워크(framework)를 통하여 물리 작전 간 수행되는 사이버 공격에 의한 피해 규모를 수치 데이터로 산출함으로써, 다양한 인자들에 대하여 발생하는 피해 정도를 통합적으로 반영하고, 사이버 공격에 의한 피해 규모를 보다 정확하게 도출할 수 있다.
또한, 본 개시에 따르면, 다양한 인자들에 의하여 발생하는 피해 정도를 정량적으로 산출함으로써, 사용자에게 사이버 공격에 의한 피해 규모에 대한 직관적인 정보를 제공할 수 있다.
도 1은 본 개시의 실시 예에 따른 사이버 공격에 대한 피해 평가를 위한 시스템을 나타내기 위한 도면이다.
도 2는 본 개시의 실시 예에 따른 사이버 공격에 대한 피해 규모를 산출하기 위하여 구현되는 프레임워크의 계층 구조(hierarchy)를 나타내기 위한 도면이다.
도 3은 본 개시의 실시 예에 따른 프레임워크의 상하위 계층의 파라미터(parameter) 간의 연산 과정을 보다 상세히 설명하기 위한 도면이다.
도 4는 본 개시의 실시 예에서 지연(delay)에 따른 기능 시간 임팩터(Function Time Impactor) 값의 설정 방식을 설명하기 위한 도면이다.
도 5는 본 개시의 실시 예에 따른 사이버 공격에 대한 피해 평가 방법을 설명하기 위한 순서도이다.
도 6a 내지 도6c는 본 개시의 실시 예에 따른 프레임워크에서 피해 평가를 위하여 이용되는 인자 및 인자 간의 관계를 나타내기 위한 도면이다.
도 7a 및 도 7b는 본 개시의 실시 예에 따른 사이버 공격에 대한 피해 평가 방법을 이용하여 피해 규모를 산출하는 시나리오의 일 예를 나타내는 도면이다.
이하에서, 본 개시의 기술 분야에서 통상의 지식을 가진 자가 본 개시를 용이하게 실시할 수 있을 정도로 본 개시의 실시 예들은 명확하고 상세하게 기재될 것이다. 본 명세서에서 사용된 용어는 실시 예들을 설명하기 위한 것이며, 본 개시를 제한하고자 하는 것은 아니다. 본 명세서에서 사용된 단수형은 특별히 언급하지 않는 한 복수형도 포함한다. 본 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성요소, 단계, 동작 및/또는 소자에 하나 이상의 다른 구성요소, 단계, 동작 및/또는 소자의 존재 또는 추가를 배제하지 않는다.
본 명세서에서 사용되는 "제1 및/또는 제2" 등의 용어는 다양한 구성요소들을 설명하기 위하여 사용될 수 있으나, 이는 하나의 구성요소를 다른 구성요소로부터 구별하기 위한 목적으로만 사용될 뿐, 해당 용어로 지칭되는 구성요소를 한정하기 위한 것은 아니다. 예를 들어, 본 개시의 권리 범위를 벗어나지 않는 한, 제1 구성요소는 제2 구성요소로 명명될 수 있으며, 제2 구성요소 또한 제1 구성요소로 명명될 수 있다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또한, 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다. 본 명세서에서, 전문에 걸쳐 동일한 참조 부호는 동일한 구성요소를 지칭할 수 있다.
도 1은 본 개시의 실시 예에 따른 사이버 공격에 대한 피해 평가를 위한 시스템(10)을 나타내기 위한 도면이다. 도 1을 참조하면, 본 개시의 실시 예에 따른 사이버 공격에 대한 피해 평가를 위한 시스템(10)은 데이터베이스(110), 사용자 인터페이스(120) 및 피해 평가 모듈(130)을 포함할 수 있다.
데이터베이스(110)는 사이버 공격에 대한 피해 평가에 이용되는 데이터를 저장할 수 있다. 데이터베이스(110)에 저장되는 데이터는 사이버 공격에 관한 미션 수행에 있어 필요한 자산 정보, 사이버 공격에 관한 미션 수행 절차를 진행하기 위한 기능 정보, 사이버 공격에 관한 미션 수행 절차 정보 및 사이버 공격에 관한 미션의 작전 정보를 포함할 수 있다. 데이터베이스(110)는 사용자의 요청이 있거나 사이버 공격 발생이 감지된 경우, 저장된 데이터를 피해 평가 모듈(130)에 제공할 수 있다.
사용자 인터페이스(120)는 사이버 공격에 대한 피해 평가를 위한 시스템(10)과 사용자 간에 정보를 교환할 수 있다. 예로서, 사용자 인터페이스(120)는 사용자에 의한 입력을 사이버 공격에 대한 평가를 위한 시스템(10)에 포함되는 피해 평가 모듈(130)에 제공할 수 있다. 또한, 사용자 인터페이스(120)는 피해 평가 모듈(130)으로부터 사이버 공격에 대한 평가 결과(RE_EV)를 제공받고, 이를 사용자에게 전달할 수 있다.
피해 평가 모듈(130)은 데이터베이스(110)로부터 제공받은 데이터 및 사용자 인터페이스(120)로부터 획득한 데이터에 기반하여 사이버 공격으로 발생하는 피해 정도를 정량적으로 산출할 수 있다. 피해 평가 모듈(130)으로부터 산출된 평가 결과(RE_EV)는 사이버 공격에 대한 피해 평가를 위한 시스템(10)의 외부로 출력되거나 사용자 인터페이스(120)를 통하여 사용자에게 제공될 수 있다. 본 개시에 따른 피해 평가 모듈(130)은 사이버 공격으로 발생하는 피해 정도를 평가하기 위한 프레임워크에 기반하여 구동될 수 있다. 피해 평가 모듈(130)에서 이용되는 프레임워크는 복수의 계층들로 구성된 유기적 계층 구조(hierarchy)로 구현될 수 있으며, 본 개시에 따른 실시 예로서, 피해 평가 모듈(130)에서 이용되는 프레임워크의 구체적인 구조 및 동작에 대하여는 후술할 도 2에서 상세히 설명할 것이다.
본 개시에 따른 사이버 공격에 대한 평가를 위한 시스템(10)은 유기적 계층 구조로 구현되는 프레임워크를 이용하여 사이버 공격에 대한 평가 결과를 산출할 수 있다. 특히, 하위 계층에 포함되는 인자에 발생하는 사이버 공격에 의한 피해를 상위 계층에 유기적으로 반영하여, 사이버 공격에 의한 피해 규모를 보다 정확하게 도출할 수 있으며, 다양한 인자들에 의하여 발생하는 피해 정도를 정량적으로 산출함으로써, 사용자에게 사이버 공격에 의한 피해 규모에 대한 직관적인 정보를 제공할 수 있다.
도 2는 본 개시의 실시 예에 따른 사이버 공격에 대한 피해 규모를 산출하기 위하여 구현되는 프레임워크의 계층 구조를 나타내기 위한 도면이다. 도 2를 참조하면, 본 개시의 실시 예에 따른 프레임워크의 구조는 사이버 공격에 대한 피해 규모 산출을 위한 복수의 계층들(Layer1, Layer2, Layer3, Layer4)로 구성될 수 있다.
실시 예에서, 복수의 계층들(Layer1, Layer2, Layer3, Layer4) 각각은 계층 별로 할당된 데이터 세트에 기반하여 평가 결과를 산출할 수 있다. 좀 더 구체적으로, 각 데이터 세트는 해당 계층과 관련된 인자(factor)의 정보, 퍼포먼스 값(performance) 값 및 임팩터(impactor) 값 중 적어도 일부에 관한 정보를 포함할 수 있다. 퍼포먼스 값이란, 해당 계층과 관련된 인자가 미션을 수행함에 있어서 사용되는 정도를 수치로 나타낸 것을 의미한다. 한편, 임팩터 값이란, 해당 계층이 미션에 영향을 미치는 정도를 수치로 나타낸 것을 의미하며, 상위 계층에 포함되는 임의의 인자 및 하위 계층에 포함되는 임의의 인자 간의 관계에 대하여 부여될 수 있다.
실시 예에서, 제1 계층(Layer1)은 자산 레이어(Asset Layer)일 수 있으며, 자산 레이어는 사이버 공격에 관한 미션 수행에 있어 필요한 정보 자산을 평가할 수 있다. 제1 계층(Layer1)은 제1 데이터 세트에 기반하여 정보 자산 평가를 수행할 수 있으며, 제1 데이터 세트는 미션 수행에 필요한 정보 자산과 관련된 복수의 데이터를 포함할 수 있다. 좀 더 구체적으로, 복수의 데이터는 데이터베이스(110, 도1 참조)로부터 제공될 수 있으며, 제1 데이터 세트는 제1 계층(layer1)와 관련된 인자인 자산 정보, 자산 별로 부여된 퍼포먼스 값 및 임팩터 값에 관한 정보를 포함할 수 있다.
제1 계층(Layer1)에서, 자산 별로 할당되는 퍼포먼스 값은 구체적으로 해당 자산의 가치 정도를 의미할 수 있으며, VE(Value Engineering)에 기반하여 부여될 수 있다. 예로서, VE에 따르면, 비용(cost)을 취약점으로 하여 사이버 공격에 관한 미션 수행에서 모든 기능의 중요도가 동일하다는 전제 하에, 해당 자산이 가지고 있는 취약점 수 대비 사용되는 기능 수가 많을수록 높은 퍼포먼스 값이 부여될 수 있다. 제1 계층(Layer1)에서 자산 별로 부여되는 퍼포먼스 값은 아래 수학식 1에 따라 산출될 수 있다.
수학식 1에서, 은 자산 별로 부여되는 퍼포먼스 값을 의미하고, V는 VE 값, 즉 최약점(vulnerability)의 계수를 의미하며, F는 해당 자산에 대응하는 기능의 수를 의미한다. 한편, 는 전문가 평가 점수를 의미하는 것으로, 사용자 인터페이스(120, 도 1 참조)를 통하여 사용자에 의하여 입력되는 값에 해당하며, C는 원하는 기능을 달성하기 위하여 투입되는 비용을 의미한다. 예로서, 는 자산의 중요도에 따라 1 내지 5 사이의 값이 부여될 수 있다.
한편, 제1 계층(Layer1)에서 이용되는 임팩터는 해당 자산이 미션 수행에 영향을 미치는 정도를 수치로 나타낸 것을 의미하고, 해당 자산과 대응하는 기능의 수가 많을수록 높은 임팩터 값이 부여될 수 있다. 구체적으로, 제1 계층(Layer1)에 포함된 하나의 인자와 제2 계층(Layer2)에 연결된 브랜치(branch)의 수에 따라 임팩터 값이 부여될 수 있다.
실시 예에서, 제2 계층(Layer2)은 기능 레이어(Function Layer)일 수 있으며, 사이버 공격에 관한 미션 수행 절차를 진행하기 위한 기능을 평가할 수 있다. 제2 계층(Layer2)은 제2 데이터 세트에 기반하여 사이버 공격에 관한 미션 수행 절차를 진행하기 위한 기능에 대한 평가를 수행할 수 있으며, 제2 데이터 세트는 미션 수행 절차를 진행하기 위한 기능과 관련된 복수의 데이터를 포함할 수 있다. 좀 더 구체적으로, 제2 데이터 세트는 제2 계층(layer2)와 관련된 인자인 기능 정보, 기능 별로 부여된 퍼포먼스 값 및 임팩터 값에 관한 정보를 포함할 수 있다.
제2 계층(Layer2)에서, 기능 별로 할당되는 퍼포먼스 값은 구체적으로 해당 기능이 미션 수행에 사용되는 정도를 의미할 수 있다. 제2 계층(Layer2)에 할당되는 퍼포먼스 값은 제1 계층(Layer1)에 할당된 퍼포먼스 값 및 제1 계층(Layer1)에 할당된 임팩터의 곱의 합으로 산출될 수 있으며, 구체적으로 아래 수학식 2에 따라 산출될 수 있다.
수학식 2에서, 은 기능 별로 부여되는 퍼포먼스 값을 의미하고, 는 해당 기능과 제1 계층(Layer1) 간에 연결된 브랜치 수, 은 해당 기능에 연결된 n번째 자산의 퍼포먼스 값, 은 해당 기능에 연결된 n번째 자산의 임팩터 값을 의미한다.
한편, 제2 계층(Layer2)에서 이용되는 임팩터는 해당 기능이 미션 수행에 영향을 미치는 정도를 수치로 나타낸 것을 의미한다. 제2 계층(Layer2)에서 이용되는 임팩터는 기능 수행에 걸리는 시간 및 기능 수행에 있어서의 에러 발생 여부를 척도로 산출될 수 있다. 제2 계층(Layer2)에서 기능 별로 할당된 임팩터 값은 아래 수학식 3에 따라 산출될 수 있다.
수학식 3에서, 는 기능 별로 할당된 임팩터 값을 의미하고, 는 해당 기능을 미리 정해진 시간 내에 수행하지 못했을 경우를 나타내는 기능 시간 임팩터(Function Time Impactor)를 의미하며, 는 해당 기능을 수행함에 있어서 필요한 정보의 정확도로 인하여 기능 수행의 결과에 에러가 발생한 경우를 나타내는 기능 정확도 임팩터(Function Accuracy Impactor)를 의미한다. 제2 계층(Layer2)에서 이용되는 임팩터를 산출하기 위하여 이용되는 기능 시간 임팩터 및 기능 정확도 임팩터의 산출 방법은 후술할 도 5에서 보다 상세히 설명할 것이다.
실시 예에서, 제3 계층(Layer3)은 작업 레이어(Task Layer)일 수 있으며, 사이버 공격에 관한 미션 수행 절차를 평가할 수 있다. 제3 계층(Layer3)은 제3 데이터 세트에 기반하여 미션 수행 절차를 평가할 수 있으며, 제3 데이터 세트는 미션 수행에 필요한 작업 절차와 관련된 복수의 데이터를 포함할 수 있다. 좀 더 구체적으로, 제3 데이터 세트는 제3 계층(layer3)와 관련된 인자인 작업 정보 및 작업 별로 부여된 퍼포먼스 값에 관한 정보를 포함할 수 있다.
제3 계층(Layer3)에서, 작업 별로 할당되는 퍼포먼스 값은 구체적으로 해당 작업이 미션 수행에 사용되는 정도를 의미할 수 있다. 제3 계층(Layer3)에 할당되는 퍼포먼스 값은 제2 계층(Layer2)에 할당된 퍼포먼스 값 및 제2 계층(Layer1)에 할당된 임팩터의 곱의 합으로 산출될 수 있으며, 구체적으로 아래 수학식 4에 따라 산출될 수 있다.
수학식 4에서, 은 작업 별로 부여되는 퍼포먼스 값을 의미하고, 는 해당 작업과 제2 계층(Layer2) 간에 연결된 브랜치 수, 은 해당 작업에 연결된 n번째 기능의 퍼포먼스 값, 은 해당 기능에 연결된 n번째 기능의 임팩터 값을 의미한다.
실시 예에서, 제4 계층(Layer4)은 미션 레이어(Mission Layer)일 수 있으며, 사이버 공격에 관한 미션의 작전을 평가할 수 있다. 제4 계층(Layer4)은 미션의 작전 평가에 필요한 데이터에 기반하여 미션의 작전을 평가할 수 있다. 좀 더 구체적으로, 데이터는 제4 계층(layer4)와 관련된 인자인 작전 정보를 포함할 수 있다.
제4 계층(Layer4)에서, 최종적으로 도출되는 값은 미션의 작전을 평가하기 위하여 부여된 최종 퍼포먼스 값일 수 있으며, 제4 계층(Layer4)의 퍼포먼스 값은 제3 계층(Layer3)에서 도출된 각 작업 별 퍼포먼스 값의 합으로 산출될 수 있다. 구체적으로 제4 계층(Layer4)의 퍼포먼스 값은 아래 수학식 5에 따라 산출될 수 있다.
수학식 5에서, 은 미션의 작전을 평가하기 위하여 부여된 최종 퍼포먼스 값을 의미하고, 는 제4 계층(Layer4)과 제3 계층(Layer3) 간에 연결된 브랜치 수, 은 제4 계층(Layer4)에 연결된 n번째 작업의 퍼포먼스 값을 의미한다.
본 개시의 실시 예에 따른 피해 평가 모듈(130, 도1 참조)은 제1 계층(Layer1) 내지 제4 계층(Layer4)을 포함하는 프레임워크를 통하여 사이버 공격 이전과 이후의 퍼포먼스 값을 비교하여 피해 평가를 진행할 수 있다. 본 개시의 실시 예에 따라 피해 평가 규모를 산출하는 방식은 후술할 도 5를 통하여 보다 상세히 설명할 것이다.
도 3은 본 개시의 실시 예에 따른 프레임워크의 상하위 계층의 파라미터(parameter) 간의 연산 과정을 보다 상세히 설명하기 위한 도면이다. 도 3을 참조하면, 본 개시의 실시 예에 따른 프레임워크의 하위 계층(Layer_L) 및 상위 계층(Layer_H)은 복수의 인자들(A1, A2, A3, B1, B2)을 포함할 수 있고, 복수의 인자들(A1, A2, A3, B1, B2) 각각에는 퍼포먼스 값이 부여될 수 있다.
예로서, 하위 계층(Layer_L)의 제1 인자(A1)에 대하여 a11의 퍼포먼스 값 및 a12의 임팩터 값이 부여될 수 있다. 하위 계층(Layer_L)의 제2 인자(A2)에 대하여 a21의 퍼포먼스 값 및 a22의 임팩터 값이 부여될 수 있다. 하위 계층(Layer_L)의 제3 인자(A3)에 대하여 a31의 퍼포먼스 값 및 a32의 임팩터 값이 부여될 수 있다. 하위 계층(Layer_L)이 제1 계층(Layer1, 도 2 참조)으로 자산 레이어이고, 상위 계층(Layer_H)이 제2 계층(Layer2, 도 2 참조)으로 기능 레이어인 경우, 상위 계층(Layer_U)에 포함되는 인자들(B1, B2)에 대한 각각의 퍼포먼스 값은 아래 수학식 6과 같이 나타날 수 있다. 수학식 6에서, b11은 상위 계층(Layer_U)의 제1 인자(B1)에 부여되는 퍼포먼스 값을 의미하고, b22는 상위 계층(Layer_U)의 제2 인자(B2)에 부여되는 퍼포먼스 값을 의미한다.
도 3에서, 하위 계층(Layer_L) 및 상위 계층(Layer_H)에 포함되는 인자들의 개수는 각각 3개 및 2개로 도시하였으나, 이는 본 개시의 이해를 돕기 위한 예시일 뿐, 각 계층(Layer_L 또는 Layer_H)에 포함되는 인자들의 개수를 제한하는 것은 아니다. 본 개시의 실시 예에 따른 사이버 공격에 대한 피해 평가를 위하여 각 계층에 포함되는 인자들의 개수는 피해 평가의 대상이 되는 미션에 따라 달리 결정될 수 있다.
도 4는 본 개시의 실시 예에서 지연(delay)에 따른 기능 시간 임팩터 값의 설정 방식을 설명하기 위한 도면이다. 상술한 바와 같이, 제2 계층(Layer2, 도 2 참조)에서 이용되는 임팩터는 기능 수행에 걸리는 시간 및 기능 수행에 있어서의 에러 발생 여부를 척도로 산출될 수 있으며, 이는 기능 시간 임팩터 및 기능 정확도 임팩터를 통하여 반영될 수 있다.
도 4를 참조하면, 일반적인 경우(Normal), 기능 시간 임팩터는 작업 수행 시간 대비 기능의 수행 시간으로 산출될 수 있다. 예로서, 제2 계층(Layer2), 즉, 기능 레이어에 포함되는 제1 인자(C1)의 기능 수행 시간이 20분이고, 제2 인자의 (C2)의 기능 수행 시간이 40분이며, 제3 계층(Layer3), 즉, 작업 레이어에 포함되는 제1 인자(D1)의 작업 수행 시간이 60분인 경우, 제2 계층(Layer2)의 제1 인자(C1)에 대하여 의 기능 시간 임팩터가 부여될 수 있고, 제2 인자(C2)에 대하여 의 기능 시간 임팩터가 부여될 수 있다.
한편, 지연이 발생한 경우(Delay), 일반적인 경우에 부여되는 기능 시간 임팩터에 지연된 작업 시간 대비 지연된 기능 시간의 곱 연산을 통하여 최종적으로 기능 시간 임팩터가 부여될 수 있다. 지연이 발생한 경우(Delay)의 기능 시간 임팩터는 아래의 수학식 7과 같이 산출될 수 있으며, 수학식 7에서, 은 지연이 발생한 경우(Delay), 제3 계층(Layer3)에 포함되는 제1 인자(D1)에 부여되는 최종 기능 시간 임팩터 값을 의미하고, 은 일반적인 경우(Normal)의 해당 기능 수행 시간을 의미하고, 은 일반적인 경우(Normal)의 해당 작업 수행 시간을 의미하고, 은 지연이 발생한 경우(Delay)의 해당 기능 수행 시간을 의미하며, 은 지연이 발생한 경우(Delay) 해당 작업 수행 시간을 의미한다.
도 4를 참조하면, 지연이 발생한 경우(Delay), 제2 계층(Layer2)에 포함되는 제1 인자(C1)에 해당하는 기능 수행 시간은 30분으로 10분의 지연이 발생하였으며, 제2 인자(C2)에 해당하는 기능 수행 시간은 60분으로 20분의 지연이 발생하였음을 알 수 있다. 또한, 제3 계층(Layer3)에 포함되는 제1 인자(D1)에 해당하는 작업 수행 시간은 90분으로 30분의 지연이 발생하였음을 알 수 있다. 따라서, 수학식 7에 따라, 제2 계층(Layer2)에 포함되는 제1 인자(D1)에 대한 기능 시간 임팩터는 의 값이 부여될 수 있고, 제2 인자(D2)에 대한 기능 시간 임팩터는 의 값이 부여될 수 있다.
한편, 도시되지 않았으나, 기능 정확도 임팩터는 기능 수행 시 발생하는 에러 상황을 반영하기 위한 것으로, 사이버 공격에 의하여 자산이 피해를 받았을 경우 자산과 관련된 기능 저하를 수치상으로 반영하기 위한 파라미터에 해당한다. 사이버 공격을 받기 전, 기능 수행에 필요한 자산들은 100% 활용 가능한 것으로 가정되며, 이에 따라 초기 기능 정확도 임팩터는 1의 값으로 초기화될 수 있다. 이후, 사이버 공격에 의하여 자산의 피해가 발생한 경우, 기능 정확도 임팩터는 기능에 사용되는 자산 수 대비 피해 받은 자산 수를 차감하여 산출될 수 있다. 기능 정확도 임팩터 값은 아래 수학식 8과 같이 산출될 수 있으며, 수학식 8에서, 는 자산 피해를 반영하여 도출되는 기능 정확도 임팩터 값을 의미하고, 는 사이버 공격에 의하여 피해가 발생한 자산의 수를 의미하며, 는 해당 기능과 제1 계층(Layer1) 간에 연결된 브랜치 수를 의미한다.
도 2에서 상술한 바와 같이, 제2 계층(Layer2)에 포함되는 인자들 각각에 대한 임팩터 값은 도 4에서 설명한 기능 시간 임팩터 및 기능 정확도 임팩터에 기반하여 최종적으로 도출될 수 있다.
도 5는 본 개시의 실시 예에 따른 사이버 공격에 대한 피해 평가 방법을 설명하기 위한 순서도이다.
S510 단계에서, 본 개시의 실시 예에 따른 사이버 공격에 대한 피해 평가 시스템(10, 도 1 참조)은 사이버 공격에 관한 미션 수행에 있어 필요한 정보 자산을 평가할 수 있다. 좀 더 구체적으로, S510 단계는 도 2에서 개시한 프레임워크의 제1 계층(Layer1)을 통하여 수행될 수 있으며, 데이터베이스(110, 도 1 참조)로부터 제공받은 자산 정보, VE에 기반하여 제1 계층(Layer1)에 포함되는 각 인자들에 부여되는 퍼포먼스 값 및 임팩터 값을 이용하여 각 자산에 대한 평가를 수행할 수 있다.
S520 단계에서, 본 개시의 실시 예에 따른 사이버 공격에 대한 피해 평가 시스템(10)은 사이버 공격에 관한 미션 수행 절차를 진행하기 위한 기능을 평가할 수 있다. 좀 더 구체적으로, S510 단계는 도 2에서 개시한 프레임워크의 제2 계층(Layer2)을 통하여 수행될 수 있으며, 제2 계층(Layer2)에 포함되는 각 인자들에 부여되는 퍼포먼스 값 및 임팩터 값을 이용하여 각 기능에 대한 평가를 수행할 수 있다. 제2 계층(Layer2)에 포함되는 각 인자들에 부여되는 퍼포먼스 값은 제1 계층(Layer1)에 포함되는 각 인자들에 부여되는 퍼포먼스 값 및 임팩터 값에 기반할 수 있으며, 제2 계층(Layer2)에 포함되는 각 인자들에 부여되는 임팩터 값은 기능 시간 임팩터 값 및 기능 정확도 임팩터 값의 산출에 기반하여 부여될 수 있다.
S530 단계에서, 본 개시의 실시 예에 따른 사이버 공격에 대한 피해 평가 시스템(10)은 사이버 공격에 관한 미션 수행 절차를 평가할 수 있다. 좀 더 구체적으로, S530 단계는 도 2에서 개시한 프레임워크의 제3 계층(Layer3)을 통하여 수행될 수 있으며, S530 단계에서, 제2 계층(Layer2)에 포함되는 각 인자들에 부여되는 퍼포먼스 값 및 임팩터 값에 기반하여 제3 계층(Layer3)에 포함된 인자들에 대한 퍼포먼스 값이 산출될 수 있다.
S540 단계에서, 본 개시의 실시 예에 따른 사이버 공격에 대한 피해 평가 시스템(10)은 사이버 공격에 관하여 수행하고자 하는 미션을 평가할 수 있다. 좀 더 구체적으로, S540 단계는 도 2에서 개시한 프레임워크의 제4 계층(Layer4)을 통하여 수행될 수 있으며, S540 단계에서, 제3 계층(Layer2)에 포함되는 각 인자들에 부여되는 퍼포먼스 값의 합이 제4 계층(Layer4)의 퍼포먼스 값으로 부여될 수 있고, 제4 계층(Layer4)의 퍼포먼스 값이 미션에 대한 피해 규모 산정을 위한 출력으로 도출될 수 있다.
본 개시의 실시 예에 따른 사이버 공격에 대한 피해 평가 시스템(10)은 사이버 공격 이전의 평가 결과 및 사이버 공격 이후의 평가 결과를 비교 하여 최종적으로 사이버 공격에 의한 피해 정도를 도출할 수 있다. 구체적으로, 본 개시의 실시 예에 따른 사이버 공격에 대한 피해 평가 시스템(10)은 사이버 공격 이전에 제1 계층(Layer1)에 포함되는 인자들의 퍼포먼스 값을 리셋하고, 모든 임팩터 값을 설정한 후, S510 단계 내지 S540 단계를 수행하여 사이버 공격 이전의 미션 수행에 대한 퍼포먼스 값을 산출한다. 그리고, 사이버 공격을 받게 되는 경우, 사이버 공격으로 인하여 피해 받은 자산을 파악하고, 제1 계층(Layer1)에 포함되는 인자들의 퍼포먼스 값을 조정하여 S510 단계 내지 S540 단계를 수행하여 사이버 공격 이후의 미션 수행에 대한 퍼포먼스 값을 산출한다.
본 개시의 실시 예에 따른 사이버 공격에 대한 피해 평가 시스템(10)은 사이버 공격 이전의 미션 수행에 대한 퍼포먼스 값 및 사이버 공격 이후의 미션 수행에 대한 퍼포먼스 값을 이용하여 최종적으로 해당 사이버 공격으로 발생하는 피해 규모를 평가할 수 있다. 최종적으로 산출되는 피해 규모 평가 결과는 아래의 수학식 9로 나타낼 수 있으며, 수학식 9에서, 는 사이버 공격 발생시 최종적으로 산출되는 피해 규모 평가 결과를 의미하고, 는 사이버 공격 이전의 미션 수행에 대한 퍼포먼스 값을 의미하며, 는 사이버 공격 이후의 미션 수행에 대한 퍼포먼스 값을 의미한다. 수학식 9에서, 최종적으로 산출되는 피해 규모 평가 결과는 0이상 1이하의 값을 가지는 것으로 표현되었으나 이는 하나의 실시 예에 해당하며, 또 다른 실시 예에서 최종적으로 산출되는 피해 규모 평가 결과는 백분율로 표현될 수 있다.
도 6a 내지 도6c는 본 개시의 실시 예에 따른 프레임워크에서 피해 평가를 위하여 이용되는 인자 및 인자 간의 관계를 나타내기 위한 도면이다. 도 6a 내지 도 6c에 개시된 도면은 본 개시의 설명을 돕기 위하여 하나의 시나리오에 기반한 예시일 뿐이며, 본 개시에 따른 사이버 공격에 의한 피해 평가를 위하여 다양한 인자 및 인자 간의 관계가 이용될 수 있다.
도 6a는 본 개시의 실시 예에 따라 사이버 공격에 대한 피해 평가를 수행하기 위하여 이용되는 프레임워크에서 이용되는 복수의 계층들(Layer1, Layer2, Layer3) 및 복수의 계층들 각각에 포함되는 인자들을 개시하기 위한 도면이다. 도 6a를 참조하면, 제1 계층(Layer1)은 자산 정보를 포함할 수 있으며, 자산 정보는 네트워크 자산(ASSET1) 및 미션 정보 자산(ASSET2)를 포함할 수 있다. 구체적으로 네트워크 자산(ASSET1)은 PC, Server, Router 및 Switch와 같은 인자들을 포함할 수 있으며, 미션 정보 자산(ASSET2)은 아군 정보, 적 정보, 환경 정보, 표적 정보, CAS 요청서와 같은 인자들을 포함할 수 있다.
제2 계층(Layer2)은 사이버 공격에 대한 미션 수행 절차를 진행하기 위한 기능 정보를 포함할 수 있으며, 작전 환경 분석 기능, 표적 식별 기능, CAS 결심 기능, CAS 요청서 작성 기능과 같은 인자들을 포함할 수 있다. 제3 계층(Layer3)은 사이버 공격에 대한 미션 수행 작업을 위한 정보를 포함할 수 있으며, 연대 지휘관 및 TACP가 CAS 요청서를 작성하는 작업과 같은 인자를 포함할 수 있다. 본 개시의 실시 예에 따라 사이버 공격에 대한 피해 평가를 수행하기 위하여 이용되는 프레임워크는 이와 같은 인자들을 이용하여 최종적으로 제4 계층(Layer, 도 2 참조)를 통하여 미션 수행에 대한 퍼포먼스 값을 도출할 수 있다.
도 6b는 본 개시의 실시 예에 따라 사이버 공격에 대한 피해 평가를 수행하기 위하여 이용되는 프레임워크에서 이용되는 자산 피해 감소표(Asset Damage Reduction Table)를 개시한 것으로, 피해 평가 모듈(130, 도 1 참조)은 데이터베이스(110, 도 1 참조)로부터 해당 테이블을 제공받을 수 있다.
도 6b에 개시된 자산 피해 감소표는 사이버 공격 발생시 피해 정도를 파악하여 제1 계층(Layer1), 즉, 자산 레이어의 퍼포먼스 값을 조정하기 위한 수단으로 이용될 수 있다. 자산 피해 감소표는 각 기능을 기준으로 각 기능과 대응되는 자산에 발생할 수 있는 피해 유형을 분류하여 피해 정도를 반영할 수 있다. 자산 피해 감소표는 사용자에 의하여 구성될 수 있으며, 도 6b에 개시된 자산 피해 감소표는 각 기능별로 자산에 발생할 수 있는 피해 유형을 분류하여 해당 피해 유형에 의하여 발생하는 임팩트를 개시한다. 도 6b에 개시된 임팩트는 상(High, H), 중(Midium, M), 하(Low, L) 세 가지의 레벨로 분류되었으나, 이는 하나의 실시 예일 뿐, 본 개시의 내용을 제한하는 것은 아니다. 예로서, 자산에 발생할 수 있는 피해 유형에 의하여 발생하는 임팩트는 보다 많은 레벨을 이용하여 분류될 수 있거나, 수치화된 데이터로 분류될 수 있다.
본 개시에 따른 실시 예에서, 사이버 공격이 발생한 경우, 본 개시의 실시 예에 따른 사이버 공격에 대한 피해 평가 시스템(10)은 사이버 공격에 의하여 피해가 발생한 자산을 검색하고, 피해 받은 자산이 사용되는 기능을 확인한 후, 자산 피해 감소표에 기반하여 해당 피해 부분의 임팩트를 파악하여, 초기 자산 퍼포먼스 값에서 임팩트만큼 감소된 퍼포먼스 값을 제1 계층(Layer1)에 포함된 자산 인자에 부여할 수 있다.
도 6c는 본 발명의 실시 예에 있어서 프레임워크에서 이용되는 제2 계층(Layer2) 및 제3 계층(Layer3)에 포함되는 인자 간의 관계를 나타내기 위한 테이블을 개시한다. 도 6c에 개시된 테이블은 본 개시의 설명을 돕기 위하여 하나의 시나리오에 기반한 예시일 뿐이며, 본 개시에 따른 사이버 공격에 의한 피해 평가를 위하여 다양한 인자 및 인자 간의 관계가 이용될 수 있다.
도 6c에 개시된 제3 계층(Layer3)에 포함되는 작업 인자는 5개로 분류되었고, 5개의 작업 인자에 대응하는 기능 인자가 분류되었음을 알 수 있다. 예로서, 제3 계층(Layer3)의 제1 인자와 대응하는 연대 지휘관 및 TACP가 CAS 요청서를 작성하는 작업은 작전 환경 분석 기능, 표적 식별 기능, CAS 결심 기능 및 CAS 요청서 작성 기능과 대응할 수 있다. 도 6c에 개시된 대응 관계를 이용하여, 제3 계층(Layer3)에 포함되는 인자들의 퍼포먼스 값이 도출될 수 있으며, 제3 계층(Layer3)에 포함되는 인자들의 퍼포먼스 값은 상술한 도 2에서의 연산 방식에 의거하여 산출될 수 있다.
도 7a 및 도 7b는 본 개시의 실시 예에 따른 사이버 공격에 대한 피해 평가 방법을 이용하여 피해 규모를 산출하는 시나리오의 일 예를 나타내는 도면이다. 도 7a는 사이버 공격 이전의 프레임워크를 통한 미션 수행 퍼포먼스 값 도출을 설명하기 위한 도면이며, 도 7b는 사이버 공격 이후의 프레임워크를 통한 미션 수행 퍼포먼스 값 도출을 설명하기 위한 도면이다. 도 7a 및 도 7b에 개시된 도면은 본 개시의 설명을 돕기 위하여 하나의 시나리오에 기반한 예시일 뿐이며, 본 개시에 따른 사이버 공격에 의한 피해 평가 방법은 다양한 사례들에 대하여 적용될 수 있다.
도 7a를 참조하면, 사이버 공격이 발생하기 전 프레임워크의 동작을 통하여 3858.2의 최종 퍼포먼스 값이 도출됨을 알 수 있다. 한편, 도 7b를 참조하면, 사이버 공격에 의하여 제1 계층(Layer1)에 포함되는 제1 자산(연대장 PC) 및 제2 자산(CAS 요청서)에 피해가 발생하였고, 사이버 공격에 의하여 제1 자산(연대장 PC)의 퍼포먼스 값은 3에서 1으로 감소하고, 제2 자산(CAS 요청서)의 퍼포먼스 값은 3.3에서 0.3으로 감소하였음을 알 수 있다.
제1 자산(연대장 PC) 및 제2 자산(CAS 요청서)의 퍼포먼스 값의 감소에 의하여 제2 계층(Layer2)에 포함된 인자들(CAS 결심 기능, CAS 요청서 작성 기능, CAS 요청서 요청 기능) 및 제3 계층(Layer3)에 포함된 인자들(연대 지휘관 및 TACP의 CAS 요청서 작성 및 요청 작업, 사단에서 연대 CAS 요청서 검토 및 요청 작업, 군단에서 사단 CAS 요청서 검토 및 요청 작업)에 부여되는 퍼포먼스 값들이 감소하며, 사이버 공격이 발생 이후 프레임워크의 동작을 통하여 1856.2의 최종 퍼포먼스 값이 도출됨을 알 수 있다. 따라서, 사이버 공격에 의한 피해 정도는 사이버 공격 전후의 최종 퍼포먼스 값을 이용하여 상술한 수학식 9를 통하여 최종적으로 도출될 수 있으며, 도 7a 및 도 7b에 개시된 실시 예에서는 최종 피해 평가 결과가 51%로 도출될 수 있으며, 이는 해당 사이버 공격의 미션에 의하여 51%의 피해가 발생함을 의미할 수 있다.
본 명세서에 기재된 “…부”, “…모듈” 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다. 또한, 본 개시의 실시 예는 기능적인 블록 구성들 및 다양한 처리 단계들로 나타내어질 수 있다. 이러한 기능 블록들은 특정 기능들을 실행하는 다양한 개수의 하드웨어 또는/및 소프트웨어 구성들로 구현될 수 있다. 예를 들어, 본 개시의 실시 예는 하나 이상의 마이크로프로세서의 제어 또는 다른 제어 장치들에 의해서 다양한 기능들을 실행할 수 있는, 메모리, 프로세싱, 로직(logic), 룩 업 테이블(look-up table) 등과 같은 직접 회로 구성들을 채용할 수 있다.
본 명세서에 개시된 구성 요소들이 소프트웨어 프로그래밍 또는 소프트웨어 요소들로 실행될 수 있는 것과 유사하게, 본 개시의 실시 예는 데이터 구조, 프로세스들, 루틴들 또는 다른 프로그래밍 구성들의 조합으로 구현되는 다양한 알고리즘을 포함하여, C, C++, 자바(Java), 어셈블러(assembler) 등과 같은 프로그래밍 또는 스크립팅 언어로 구현될 수 있다. 기능적인 측면들은 하나 이상의 프로세서들에서 실행되는 알고리즘으로 구현될 수 있다. 또한, 본 실시 예는 전자적인 환경 설정, 신호 처리, 및 데이터 처리 중 적어도 하나를 위하여 종래 기술을 채용할 수 있다.“매커니즘”, “요소”, “수단”, “구성”과 같은 용어는 넓게 사용될 수 있으며, 기계적이고 물리적인 구성들로 한정되는 것은 아니다. 상기 용어는 프로세서 등과 연계하여 소프트웨어의 일련의 처리들(routines)의 의미를 포함할 수 있다.
본 명세서에 첨부된 처리 흐름도 도면들의 각 블록과 흐름도 도면들의 조합들은 컴퓨터 프로그램 인스트럭션들에 의해 수행될 수 있다. 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 흐름도 블록(들)에서 설명된 기능들을 수행하는 수단을 생성하게 된다.
이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것이 가능하며, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 흐름도 블록(들)에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다.
컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 흐름도 블록(들)에서 설명된 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록은 특정된 논리적 기능(들)을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있다. 또, 몇 가지 대체 실행 예들에서는 블록들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능할 수 있다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들은 사실 실질적으로 동시에 수행되는 것도 가능하고 또는 그 블록들이 때때로 해당하는 기능에 따라 역순으로 수행되는 것도 가능하다.
상술된 내용은 본 개시를 실시 하기 위한 구체적인 실시 예들이다. 본 개시는 상술된 실시 예뿐만 아니라, 단순하게 설계 변경되거나 용이하게 변경할 수 있는 실시 예들 또한 포함할 것이다. 또한, 본 개시에는 실시 예들을 이용하여 용이하게 변형하여 실시할 수 있는 기술들도 포함될 것이다. 따라서, 본 개시의 범위는 상술된 실시 예들에 국한되어 정해져서는 안되며, 후술하는 특허청구범위뿐만 아니라 이 발명의 특허청구범위와 균등한 것들에 의하여 정해져야 할 것이다.
110 : 데이터베이스
120 : 사용자 인터페이스
130 : 피해 평가 모듈

Claims (10)

  1. 사이버 공격에 대한 피해 평가 방법에 있어서:
    상기 사이버 공격과 관련된 미션 수행에 필요한 정보 자산을 제1 레이어를 통하여 평가하는 단계;
    상기 제1 레이어의 평가 결과에 기반하여, 상기 사이버 공격과 관련된 미션 수행 절차를 진행하기 위한 기능을 제2 레이어를 통하여 평가하는 단계;
    상기 제2 레이어의 평가 결과에 기반하여, 상기 사이버 공격과 관련된 상기 미션 수행 절차를 제3 레이어를 통하여 평가하는 단계; 및
    상기 제3 레이어의 평가 결과에 기반하여, 상기 사이버 공격과 관련된 미션을 제4 레이어를 통하여 평가하는 단계를 포함하되,
    상기 제1 레이어, 상기 제2 레이어, 상기 제3 레이어 및 상기 제4 레이어 각각을 통하여 출력되는 평가 결과는 수치 데이터로 출력되고,
    상기 제1 레이어는 상기 미션 수행에 필요한 정보 자산과 관련되어 할당된 제1 퍼포먼스 값 및 제1 임팩터 값을 이용하여 상기 제1 레이어의 평가 결과를 산출하고,
    상기 제2 레이어는 상기 사이버 공격과 관련된 미션 수행 절차를 진행하기 위한 기능과 관련되어 할당된 제2 퍼포먼스 값 및 제2 임팩터 값을 이용하여 상기 제2 레이어의 평가 결과를 산출하고,
    상기 제3 레이어는 상기 사이버 공격과 관련된 상기 미션 수행 절차와 관련되어 할당된 제3 퍼포먼스 값을 이용하여 상기 제3 레이어의 평가 결과를 산출하고,
    상기 제4 레이어는 상기 사이버 공격과 관련된 미션과 관련되어 할당된 제4 퍼포먼스 값을 이용하여 상기 제4 레이어의 평가 결과를 산출하는 피해 평가 방법.
  2. 삭제
  3. 제1 항에 있어서,
    상기 사이버 공격이 발생하기 전의 상기 제4 레이어의 평가 결과 및 상기 사이버 공격이 발생한 이후의 상기 제4 레이어의 평가 결과를 비교하여 최종 피해 평가 데이터를 산출하는 피해 평가 방법.
  4. 제3 항에 있어서,
    상기 사이버 공격이 발생하기 전의 제1 퍼포먼스 값은 VE(Value Engineering)에 기반하여 산출되고,
    상기 사이버 공격이 발생한 이후의 제1 퍼포먼스 값은 상기 사이버 공격으로 인한 피해 정도를 나타내는 자산 피해 감소 테이블에 기반하여 할당되는 피해 평가 방법.
  5. 제1 항에 있어서,
    상기 제2 퍼포먼스 값은 상기 제1 퍼포먼스 값 및 상기 제1 임팩터 값에 기반하여 산출되는 피해 평가 방법.
  6. 제1 항에 있어서,
    상기 제2 임팩터 값은 상기 기능이 수행되는 시간과 관련된 기능 시간 임팩터 및 상기 기능이 수행됨에 있어서 발생하는 에러와 관련된 기능 정확도 임팩터를 포함하는 피해 평가 방법.
  7. 제1 항에 있어서,
    상기 제3 퍼포먼스 값은 상기 제2 퍼포먼스 값 및 상기 제2 임팩터 값에 기반하여 산출되는 피해 평가 방법.
  8. 제1 항에 있어서,
    상기 사이버 공격과 관련된 미션 수행에 필요한 정보 자산은 네트워크 자산 및 미션 정보 자산을 포함하는 피해 평가 방법.
  9. 사이버 공격에 대한 피해 평가를 위한 시스템에 있어서:
    상기 사이버 공격과 관련된 데이터를 저장하기 위한 데이터베이스;
    상기 데이터베이스로부터 상기 데이터를 획득하여 상기 사이버 공격에 대한 피해 평가를 수행하는 피해 평가 모듈; 및
    상기 피해 평가를 위한 입력 데이터를 제공하고, 상기 피해 평가의 결과 데이터를 출력하는 사용자 인터페이스를 포함하되,
    상기 피해 평가 모듈은:
    상기 사이버 공격과 관련된 미션 수행에 필요한 정보 자산을 평가하고,
    상기 정보 자산에 대한 평가 결과에 기반하여, 상기 사이버 공격과 관련된 미션 수행 절차를 진행하기 위한 기능을 평가하고,
    상기 미션 수행 절차를 진행하기 위한 기능에 대한 평가 결과에 기반하여, 상기 사이버 공격과 관련된 상기 미션 수행 절차를 평가하고,
    상기 미션 수행 절차에 대한 평가 결과에 기반하여, 상기 사이버 공격과 관련된 미션을 평가하여 상기 결과 데이터를 생성하고,
    상기 미션 수행에 필요한 정보 자산은 상기 미션 수행에 필요한 정보 자산과 관련되어 할당된 제1 퍼포먼스 값 및 제1 임팩터 값을 기반으로 평가되고,
    상기 미션 수행 절차를 진행하기 위한 기능은 상기 미션 수행 절차를 진행하기 위한 기능과 관련되어 할당된 제2 퍼포먼스 값 및 제2 임팩터 값을 기반으로 평가되고,
    상기 미션 수행 절차는 상기 미션 수행 절차와 관련되어 할당된 제3 퍼포먼스 값을 기반으로 평가되고,
    상기 사이버 공격과 관련된 미션은 상기 사이버 공격과 관련된 미션과 관련되어 할당된 제4 퍼포먼스 값을 기반으로 평가되는 시스템.
  10. 컴퓨터 명령이 저장된 비일시적 컴퓨터 판독 가능 저장 매체에 있어서, 상기 컴퓨터 명령은:
    사이버 공격과 관련된 미션 수행에 필요한 정보 자산을 평가하는 단계;
    상기 정보 자산에 대한 평가 결과에 기반하여, 상기 사이버 공격과 관련된 미션 수행 절차를 진행하기 위한 기능을 평가하는 단계;
    상기 미션 수행 절차를 진행하기 위한 기능에 대한 평가 결과에 기반하여, 상기 사이버 공격과 관련된 상기 미션 수행 절차를 평가하는 단계; 및
    상기 미션 수행 절차에 대한 평가 결과에 기반하여, 상기 사이버 공격과 관련된 미션을 평가하는 단계를 수행하고,
    상기 미션 수행에 필요한 정보 자산은 상기 미션 수행에 필요한 정보 자산과 관련되어 할당된 제1 퍼포먼스 값 및 제1 임팩터 값을 기반으로 평가되고,
    상기 미션 수행 절차를 진행하기 위한 기능은 상기 미션 수행 절차를 진행하기 위한 기능과 관련되어 할당된 제2 퍼포먼스 값 및 제2 임팩터 값을 기반으로 평가되고,
    상기 미션 수행 절차는 상기 미션 수행 절차와 관련되어 할당된 제3 퍼포먼스 값을 기반으로 평가되고,
    상기 사이버 공격과 관련된 미션은 상기 사이버 공격과 관련된 미션과 관련되어 할당된 제4 퍼포먼스 값을 기반으로 평가되는 저장 매체.
KR1020210154765A 2021-11-11 2021-11-11 사이버 공격에 대한 피해 평가를 위한 방법, 시스템 및 컴퓨터 프로그램 KR102572614B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210154765A KR102572614B1 (ko) 2021-11-11 2021-11-11 사이버 공격에 대한 피해 평가를 위한 방법, 시스템 및 컴퓨터 프로그램

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210154765A KR102572614B1 (ko) 2021-11-11 2021-11-11 사이버 공격에 대한 피해 평가를 위한 방법, 시스템 및 컴퓨터 프로그램

Publications (2)

Publication Number Publication Date
KR20230068696A KR20230068696A (ko) 2023-05-18
KR102572614B1 true KR102572614B1 (ko) 2023-08-30

Family

ID=86545638

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210154765A KR102572614B1 (ko) 2021-11-11 2021-11-11 사이버 공격에 대한 피해 평가를 위한 방법, 시스템 및 컴퓨터 프로그램

Country Status (1)

Country Link
KR (1) KR102572614B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102665697B1 (ko) 2023-08-16 2024-05-10 국방과학연구소 사이버 공격에 의한 임무 체계 피해 산출 장치 및 방법
KR102667343B1 (ko) * 2023-09-05 2024-05-17 국방과학연구소 사이버 공격에 따른 피해 평가 방법 및 장치

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102291142B1 (ko) * 2019-11-27 2021-08-18 국방과학연구소 시스템 운용 상태 정보를 이용한 사이버 자산 피해 분석 장치, 방법, 기록 매체 및 컴퓨터 프로그램

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Seung Keun Yoo 외 1인, ‘Comprehensive damage assessment of cyberattacks on defense mission systems’, IEICE Trans. Inf. Syst. 2019.02.28., pp.402-405.*
김두희, ‘사이버 전투 피해 평가 프레임워크 및 시뮬레이션’, 세종대학교 대학원 컴퓨터공학과 박사학위논문, 2019.08.30.*

Also Published As

Publication number Publication date
KR20230068696A (ko) 2023-05-18

Similar Documents

Publication Publication Date Title
KR102572614B1 (ko) 사이버 공격에 대한 피해 평가를 위한 방법, 시스템 및 컴퓨터 프로그램
US20130227695A1 (en) Systems and methods for fixing application vulnerabilities through a correlated remediation approach
US11080179B2 (en) Device, system, and method for automatically detecting and repairing a bug in a computer program using a genetic algorithm
Luckow et al. Symbolic complexity analysis using context-preserving histories
André et al. Parametric analyses of attack-fault trees
US11664972B2 (en) Method for linking a first data block to a second data block, method for checking the integrity of a blockchain structure, device and computer program product
Neuhaus et al. The beauty and the beast: vulnerabilities in red hat’s packages
US9058427B2 (en) Iterative generation of symbolic test drivers for object-oriented languages
US9043746B2 (en) Conducting verification in event processing applications using formal methods
Kyrychok et al. Development of a method for checking vulnerabilities of a corporate network using bernstein transformations
Sargsyan et al. Directed fuzzing based on program dynamic instrumentation
EP3416345A1 (en) Process for estimating a mean time for an attacker to compromise a vulnerability (mtacv) of a computer system
Liu et al. A smart contract vulnerability detection mechanism based on deep learning and expert rules
Zhao et al. A hybrid ranking approach to estimate vulnerability for dynamic attacks
CN111783099B (zh) 一种设备安全分析方法、装置及设备
EP3340088A1 (en) Product design validation by automatic determination of simulation analysis types based on design parameters
CN110443046B (zh) 一种漏洞修复的方法及装置
Panahi et al. Control performance analysis of automotive cyber-physical systems: A study on efficient formal verification
KR102383090B1 (ko) 교전 시뮬레이션 결과 예측을 위한 메타 모델 생성 방법, 장치 및 기록 매체
US11256813B2 (en) System vulnerability mitigation
Bankauskaite et al. Automated trade study analysis based on dynamic requirements verification in the model‐based system engineering
CN112131582A (zh) SELinux规则生成方法、装置和电子设备
Prasath et al. Autonomous Application in Requirements Analysis of Information System Development for Producing a Design Model
Wu et al. Framework for assessing cloud trustworthiness
Khan Towards practical and formal security risk analysis of IoT (Internet of Things) applications

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right