상황 인식 접근 제어 관리 시스템, 그 관리 방법 및 기록 매체
    1.
    发明公开
    상황 인식 접근 제어 관리 시스템, 그 관리 방법 및 기록 매체 失效
    背景知识 - 访问控制管理系统,管理方法和记录器

    公开(公告)号:KR1020090092699A

    公开(公告)日:2009-09-01

    申请号:KR1020090009047

    申请日:2009-02-04

    CPC classification number: H04L63/105 G06N5/048 H04L63/0884 H04L63/20

    Abstract: Recognition of situation access system for control management providing an access control service intensifying an authentication reliability of an authentication system, a management method and a recording medium are provided to perform an access control based on situation recognition in a ubiquitous computing environment. A recognition of situation security manager(100) provides a user authentication management for the access to the information system server through the authentication guarantee level. The situation office role base access control model is used, so that the recognition of situation security manager provides the access control. The situation information merge manager(200) collects/manages the situation information required for the activation of the situation role of the recognition of situation security manager. A security policy manager(300) provides the configuration/management function of the security policy used for the situation information merge manager and the recognition of situation security manager.

    Abstract translation: 提供用于控制管理的情况访问系统的识别,提供增强认证系统的认证可靠性的访问控制服务,管理方法和记录介质,以在无所不在的计算环境中基于情境识别执行访问控制。 状态安全管理器(100)的识别为通过认证保证级别访问信息系统服务器提供了用户认证管理。 使用情况办公室角色基础访问控制模型,使情境安全管理员的识别提供访问控制。 情报信息合并管理员(200)收集/管理激活状态安全管理员识别状况角色所需的情况信息。 安全策略管理器(300)提供用于状况信息合并管理器的安全策略的配置/管理功能以及情境安全管理器的识别。

    정보시스템 보안을 위한 비즈니스-프로세스 중심의자산분석을 기반으로 한 위험평가 방법
    2.
    发明公开
    정보시스템 보안을 위한 비즈니스-프로세스 중심의자산분석을 기반으로 한 위험평가 방법 失效
    基于信息系统安全业务流程资产分析的风险评估方法

    公开(公告)号:KR1020080008599A

    公开(公告)日:2008-01-24

    申请号:KR1020060068044

    申请日:2006-07-20

    CPC classification number: G06Q10/0635

    Abstract: A method for evaluating risk based on an asset analysis focused on a business process for security of an information system is provided to realize strict risk management by enabling an organization to expect a practical and correct risk analysis result value in consideration of business characteristics of the organization and an environment of the information system. A qualitative asset price is converted into a qualitative asset price(S100). A reference for weight of a secondary classification factor is determined in relation to a business process(S200). An asset is evaluated based on the qualitative asset price and the weight(S300). The reference for the risk and the security is determined(S400). The risk of the asset evaluated based on the reference for the risk and the security is evaluated(S500). The qualitative asset price is converted into the quantitative asset price based on a purchase cost, an annual operation expense, or a substitution cost.

    Abstract translation: 提供了一种以信息系统安全业务流程为基础的资产分析评估风险的方法,以实现严格的风险管理,使组织能够根据组织的业务特点,期望实际和正确的风险分析结果价值 以及信息系统的环境。 定性资产价格转为定性资产价格(S100)。 关于次要分类因子的权重的参考是关于业务流程确定的(S200)。 资产按照定性资产价格和权重进行评估(S300)。 确定风险和安全性的参考(S400)。 评估基于风险和安全性参考评估资产的风险(S500)。 定性资产价格根据购买成本,年度运营费用或替代成本转换为定量资产价格。

    취약점 분석을 위한 사이버 공격 시스템 및 그 공격 방법
    3.
    发明授权
    취약점 분석을 위한 사이버 공격 시스템 및 그 공격 방법 失效
    漏洞评估网络攻击系统及其方法

    公开(公告)号:KR100851521B1

    公开(公告)日:2008-08-11

    申请号:KR1020070010018

    申请日:2007-01-31

    Abstract: 네트워크 시스템에 대한 보안 기술로서 네트워크 및 시스템에 내재된 취약성을 탐지하고 분석할 수 있는 능동적이고 자동화된 통합적인 사이버 공격 모델을 제공하는 사이버 공격 시스템 및 그 공격 방법에 관한 것으로, 자동화 에이전트로서 네트워크 또는 컴퓨팅 시스템의 취약성 탐지 또는 분석을 위해 사이버 공격을 수행하는 공격수행에이전트수단, 공격목적을 설정하고 공격에 필요한 정보를 관리하며 공격에 대한 제어를 수행하는 공격통제수단, 공격대상 정보를 수집하는 정보수집에이전트수단, 공격대상 정보를 분석하는 정보분석수단, 주공격지점을 선정하고 공격시나리오를 생성하는 사이버공격관리수단, 공격수행을 분석하고 성공 여부 또는 공격대상의 피해 정도를 평가하는 공격피해평가수단을 포함하는 구성을 마련한다.
    상기와 같은 취약점 분석을 위한 사이버 공격 시스템 및 그 공격 방법을 이용하는 것에 의해, 실제 사이버 공격자의 공격 패턴과 특성을 분석하여 설계되었으므로 실제로 네트워크상에서 시뮬레이션함으로써 네트워크 및 시스템에 내재되어 있는 취약점에 대한 탐지가 가능하다.
    취약점, 사이버 공격, OODA LOOP, 정보전, 시뮬레이션, 시나리오

    취약점 분석을 위한 사이버 공격 시스템 및 그 공격 방법
    4.
    发明公开
    취약점 분석을 위한 사이버 공격 시스템 및 그 공격 방법 失效
    用于易损性评估的CYBER攻击系统及其方法

    公开(公告)号:KR1020080072770A

    公开(公告)日:2008-08-07

    申请号:KR1020070010018

    申请日:2007-01-31

    CPC classification number: H04L63/1433

    Abstract: A cyber attack system and method for vulnerability assessment are provided to analyze attack pattern and characteristic of an actual cyber attacker to design a cyber attack and simulate the cyber attack on a network so as to detect vulnerability in the network or a system. A cyber attack system for vulnerability assessment includes an attack agent(10), an attack controller(20), an information collecting agent(30), an information analyzer(40), and a cyber attack manager(50). The attack agent performs a cyber attack for detecting and assessing vulnerability. The attack controller sets an attack object, manages information required for the attack and controls the attack at the request of the attack agent. The information collecting agent collects information on an attack target to achieve the attack object. The information analyzer analyzes the information on the attack target. The cyber attack manager selects a main attack point by using the analyzed information and creates an attack scenario.

    Abstract translation: 提供了一个网络攻击系统和脆弱性评估方法,以分析实际网络攻击者的攻击模式和特征,设计网络攻击并模拟网络上的网络攻击,以检测网络或系统中的漏洞。 用于漏洞评估的网络攻击系统包括攻击代理(10),攻击控制器(20),信息收集代理(30),信息分析器(40)和网络攻击管理器(50)。 攻击代理人进行网络攻击以检测和评估漏洞。 攻击控制器设置攻击对象,管理攻击所需的信息,并根据攻击者的请求控制攻击。 信息收集代理收集攻击目标信息,实现攻击对象。 信息分析器分析攻击目标的信息。 网络攻击管理员通过使用分析的信息选择一个主要攻击点,并创建一个攻击场景。

    정보시스템 보안을 위한 비즈니스-프로세스 중심의자산분석을 기반으로 한 위험평가 방법
    6.
    发明授权
    정보시스템 보안을 위한 비즈니스-프로세스 중심의자산분석을 기반으로 한 위험평가 방법 失效
    基于信息系统安全业务流程资产分析的风险评估方法

    公开(公告)号:KR100898701B1

    公开(公告)日:2009-05-20

    申请号:KR1020060068044

    申请日:2006-07-20

    Abstract: 본 발명은 조직의 정보시스템의 환경과 특성을 고려하여 위험평가를 수행하기 위하여 그 조직의 비즈니스-프로세스에 자산의 기여여부를 기반으로 한 실질적인 자산분석의 결과와 기존의 보안대응책의 적정성과 효과성을 반영한 위험평가 공식을 사용하여 정성적 위험평가가 이루어지게 하였다. 비즈니스-프로세스 기반의 자산분석 방법은 조직의 업무에 정보시스템 자산이 어느 정도 기여하는 지를 근거로 자산 가치를 평가하는 것이다. 즉, 자산이 속해있는 부서의 중요도, 업무 기여도, 사용빈도수 및 보안대응책의 효과성 등에 따라 가중치를 두어 구입비용, 운영유지비 등 정량적인 평가가 아닌 그 조직에서의 실질적으로 자산의 가치를 판단하는 것이다. 예를 들면, 같은 서버라도 직원에 대한 개인 정보 및 조직의 정책 등의 기밀자료가 수록된 서버와 조직의 홍보자료가 수록된 서버는 같은 가격으로 구입했을지라도 그 조직에서 중요도는 상이하며, 그에 따른 위협도 같은 유형일지라도 위험수준은 다르다는 것이다. 또한, 기존의 구현되어 작동하고 있는 보안대응책의 적정성을 평가하여 현재 효율적으로 보호되고 있는 정보시스템 구성요소는 그 만큼 위험수준이 낮다는 것을 반영한 것이다. 그래서 본 방법론은 기존의 위험평가 방법론보다 현실적인 실용성을 반영하고 실질적인 위험평가가 가능하며, 정성적 평가방법으로 위험수준 평가 결과의 정확성을 개선하였다.

Patent Agency Ranking