View : 1510 Download: 0

업무프로세스기반의 위험분석평가 모델 설계 및 구현사례

Title
업무프로세스기반의 위험분석평가 모델 설계 및 구현사례
Other Titles
Department of Information Security
Authors
주영지
Issue Date
2003
Department/Major
정보과학대학원 정보보호학전공
Keywords
업무프로세스기반위험분석평가모델 설계구현사례
Publisher
이화여자대학교 정보과학대학원
Degree
Master
Abstract
인터넷 기반의 전자 상거래가 발달함에 따라 많은 기업들의 정보 보호가 매우 중요한 문제가 되었다. 특히, 국가 정보통신기반 보호법의 시행으로 주요 정보통신 기반 시설 들이 정보보호전문 컨설팅 업체, 한국정보보호 진흥원, 한국 전자통신 연구원등에 취약점 분석평가를 의뢰하고 지원을 요청하여 왔다 그 결과, 지금까지 기술적 정보보호 진단 영역과 단순한 GAP 분석수준에 머물러 있던 정보보호컨설팅이 관리적 진단영역을 포함한 위험분석까지 그 범위를 확장하게 되었다. 더불어, 정보보호컨설팅 영역인 1)주요 정보통신기반시설의 취약점 분석 및 평가, 2)정보보호 관리체계 인증, 3)IT 내부통제 체계 구축, 4)정보보호 마스터플랜 수립, 5)업무 연속성 계획 수립을 위한 핵심적인 단계로 위험분석과정의 적용이 필요하게 되었다. 이러한 위험분석의 필요성에 반하여, 기존의 위험분석방법론은 국내환경과는 다른 국외의 위험분석방법론을 그대로 적용하거나 정보자산 가치 산정이 어렵고 위협을 도출하는 방법이 모호하며, 장성분석을 위한 객관적 기준에 미흡한 점이 많았다. 또한, 위험분석방법론에 관련된 모든 자료가 지침서 수준의 기본개념만을 기술해 놓은 것으로써, 실제 위험분석 구현 시 현실적인 기준이 되기엔 부족한 부분이 존재해 왔다. 국/내외의 대표적인 위험분석 방법론을 비교 및 분석한 결과 정보자산가치산정의 어려움, 정성분석을 위한 객관적 기준부재, 위협과 취약성의 매핑관계 모호성 등의 문제점이 도출되었다. 그렇기 때문에 본 논문에서 제시한 업무프로세스기반의 위험분석평가모델은 실제 위험분석 프로젝트를 수행한 여러 경험을 바탕으로 현실적이며 효과적인 위험분석평가 모델을 최대한 구체적으로 제시하기 위해 각 단계별 레벨을 Top-Down 형태로 기술 하였다. 보고된 구현 사례의 데이터는 정보보호의 특성상 비밀유지의 책임을 성실히 수행하기 위하여 실제 프로젝트에서 사용되었던 데이터가 아닌 새롭게 수집된 데이터를 사용하였음을 밝힌다. 정보보호측면의 기밀성, 무결성, 가용성에 대한 순수자산 가치와 업무 프로세스를 분석한 업무중요도를 이용하는 정보자산가치 산정과 자산, 위협, 취약성에 대한 각 과정별 연결방법, 그리고, Tree 형태의 위협 도출 방법 등을 이론적으로 고찰하고, 실제 구현사례를 제시하였다.;With the development of Internet-based electronic commerce, the protect ion of information in many companies has become an important issue. Especially, by the effectuation of the National Information Infrastructure Protect ion Law, major information infrastructures have request analysis and support from the information protect ion consulting firms, KISA, and ETRI. As the result of the efforts, the information protection consulting has expanded its coverage from the status of mere GAP analysis to the risk analysis that includes administrative assessment domain. Moreover, the risk analysis has become a critical step for the information protection consulting areas such as 1) vulnerability analysis and assessment , 2) certification of information security management structure, 3) construction of IT internal control systems, 4) master planning of information protection, and 5) planning of Business Continuity. Despite the importance of the risk analysis, existing methodologies for risk analysis have several limitations. First, some of existent methodologies are directly foreign methodologies that are not suitable in some aspects for the specific requirements in Korea. Second, it is difficult to use them for assessing the value of information assets. Third, they lack objective measures for quantitative analysis. Moreover, because existing methodologies provide only basic concepts described in a reference manual level, they are not sufficient enough to be used as a practical guideline when implementing actual risk analysis projects. For a practical and effective risk analysis and assessment model, this thesis reviews major risk analysis methodologies from Korean and international sources from uses author's various experiences in actual risk analysis projects. This thesis presents each level of the model in top-down way. The case used in this thesis employ newly collected data, because data of past projects need to be protected for the sake of client companies. The suggested model consists of : the evaluation of pure asset value of confidentiality, integrity, and availability, and information asset value that utilizes an important business from business process analysis; a mapping method of the asset-threat- vulnerability; and tree-shaped risk evaluation method. The model was theoretically examined and evaluated with example cases.
Fulltext
Show the fulltext
Appears in Collections:
정보과학대학원 > 정보보호학전공 > Theses_Master
Files in This Item:
There are no files associated with this item.
Export
RIS (EndNote)
XLS (Excel)
XML


qrcode

BROWSE