The Design and Implementation for Practical Risk Analysis Method & Modules

실용적인 위험분석 방법론 설계와 모듈 구현

  • Published : 2002.11.01

Abstract

In these days many Organizations recognize risk of information asset by rapid change of information system environments, and need suitable management for that. Also many organization which operate important information-communication infrastructure take interest in threat, vulnerability and risk analysis of important asset by enforcement of Act on protection of information and communication infrastructure. But, it is most that methodology and tools that analyze risk for organization's information asset are developed in abroad up to now, domestic research of this field is insufficient stage. An research of this field is necessary in domestic because it can't reflect domestic actuality by depending on most foreign methodology or a tool. In this paper we proposed design and implementation for the risk analysis methodology, a prototype and important modules that considers the user convenience. We expect that the result of this paper will for step improvement of domestic risk analysis methodology and tool development.

현재 많은 조직은 정보시스템 환경의 급속한 변화로 인해 정보자산에 대한 위험을 인식하고, 이에 대한 적절한 관리를 필요로 한다. 또한 정보통신기반보호법의 시행으로 주요한 정보통신 인프라를 운영하는 조직은 주요 정보 자산의 위협, 취약성 및 위험 분석·평가에 많은 관심이 고조되고 있다. 그러나 조직의 정보자산에 대한 위험을 분석하는 방법론과 도구들은 아직까지 외국에서 개발된 것이 대부분으로, 이 분야의 국내 연구가 미흡한 단계이다. 국내 주요 정보통신 인프라의 위험분석·평가론 수행함에 있어서 대부분 외국의 방법론이나 도구에 의존하는 것은 국내 현실을 반영하지 못하기 때문에 위험 분석 수행과정에서 문제를 야기 시킬 수 있으므로 국내에서도 이 분야의 연구의 활성화가 필요한 시점이다. 본 논문은 국내 위험분석·평가 도구 개발의 한 단계 발전을 위하여 실제로 사용자 편의성을 고려하고 국내 현실을 반영한 위험분석 방법론을 설계 및 프로토타입/모듈을 구현하였다.

Keywords

References

  1. FIPS-65 Guidelines for Automatic Data Processing Risk Analysis
  2. Information Securityi Risk Assessment Practices of Leading Organizations, Exposure Draft, U.S.General Accounting Office
  3. BSI;BS7799 Code of Practice for Information Security Management, British Standards Institute
  4. CRAMM User Guide Insight Consulting
  5. BSI Global
  6. Risk analysis Method(KRAM)
  7. ISO/IEC JTC 1/SC27 N1845 Information technology - Security technique - Guedelines for the management of IT security (GMITS) - Part3 :Techniques for the management of IT security
  8. Information Management & Computer Security v.6 no.5 Information Security Management (2): Guidelines to The Management of Information Technology Security (GMITS) Solm,R.
  9. 전산망 보안을 위한 위험관리 기술지원서 한국전산원
  10. 위험분석 방법론 및 자동화 도구 기술 이전 교육 교재 한국전산원
  11. Threat and Risk Assessment Working Guide, Government Canada CSE
  12. Method Implementation Guide Version 2.0 OCATVE
  13. OCTVE Criteria, Version 2.0 Carnegie Mellon Software Engineering Institute OCTAVE