효과적인 사이버위협 정보공유체계 수립을 위한 요구사항의 우선순위 도출에 관한 연구

  • 김애찬 (고려대학교 정보보호대학원 정보보호학과) ;
  • 이동훈 (고려대학교 정보보호대학원)
  • Published : 2016.02.29

Abstract

공공 민간이 함께 사이버위협을 조기 탐지 전파 할 수 있는 사이버위협정보 공유체계 구축에 관한 논의가 본격적으로 진행되고 있다. 아울러 사이버위협정보의 오남용에 따른 부작용과 민감 정보유출 등 잠재적인 위협이 발생할 부작용도 존재한다. 본 연구에서는 국내외 사이버위협 정보공유 현황과 관련법규를 살펴보고, 예상되는 문제점을 규명한 뒤 이를 완화하기 위한 정책적 기술적 요구사항에 대한 우선순위를 도출한다. 연구의 결과로, 정보공유체계를 효과적으로 수립하기 위한 정책적 요구사항이 기술적 요구사항 보다 중요한 것으로 나타났다. 정책적 요구사항은 관련 법적 근거의 마련, 정보관리체계 마련 순으로 나타났으며, 기술적 요구사항은 정보 표현방식 및 전송규격 표준화, 정보 수집 방법 및 신뢰성 개선 순인 것으로 나타났다. 또한, 효과적인 정보공유체계 수립을 위해서는 국가가 주도하여 정책적 기반과 표준기술을 구축하되, 공공 민간이 적극적으로 참여하도록 유도하고 협력하여 정보공유체계를 구축해 나가는 방식이 보다 적합할 것으로 판단된다.

Keywords

References

  1. CVE, https://cve.mitre.org/
  2. FS-ISAC, https://www.fsisac.com/
  3. IPA J-CSIP, http://www.ipa.go.jp/
  4. NVD CVSS, https://nvd.nist.gov/
  5. STIX Project, https://stixproject.github.io/about/
  6. Barnum, Sean. "Standardizing cyber threat intelligence information with the Structured Threat Information eXpression (STIX)." MITRE Corporation, 2012.
  7. Cavelty, Myriam Dunn. Cyber-security and threat politics: US efforts to secure the information age. Routledge, 2007.
  8. Gordon, Lawrence A., Martin P. Loeb, and William Lucyshyn. "sharing information on computer systems security: An economic analysis.", Journal of Accounting and Public Policy 22(6), pp.461-485, 2003. https://doi.org/10.1016/j.jaccpubpol.2003.09.001
  9. Harker, Patrick T. Analytic hierarchy process. Vol.113. Pergamon, 2003.
  10. Hausken, Kjell. "Information sharing among firms and cyber attacks." Journal of Accounting and Public Policy 26(6), pp.639-688, 2007. https://doi.org/10.1016/j.jaccpubpol.2007.10.001
  11. Liu, Charles Zhechao, Humayun Zafar, and Yoris A. Au. "Rethinking fs-isac: An it security information sharing network model for the financial services sector." Communications of the Association for Information Systems 34(1), 2014.
  12. NIST Special Publication 800-150: Guide to Cyber Threat Information Sharing (Draft), 2014.
  13. Rob McMillan, Definition: Theat Intelligence, Gartner, May 2013.
  14. Xie, Peng, et al. "Using Bayesian networks for cyber security analysis." Dependable Systems and Networks (DSN), 2010 IEEE/IFIP International Conference on. IEEE, 2010.
  15. 김기영, 임선희, 김종현. "사이버 위협 사전인지를 위한 위협 정량화 기술." 정보보호학회지 22(8), pp.15-20, 2012.
  16. 김성원, et al. "네트워크 기반의 실시간 위험관리 를 위한 위험분석 및 평가 방법연구." 한국정보과학회 한국컴퓨터종합학술대회 연구집 34(1), pp.29-34, 2007.
  17. 이기혁, 이철규. "사이버 환경에서의 침해사고대응을 위한 위험도 산정 및 실시간 경보생성에 대한 연구." 정보보호학회지 18(5), pp.112-124, 2008.