권호기사보기
| 기사명 | 저자명 | 페이지 | 원문 | 기사목차 |
|---|
결과 내 검색
동의어 포함
안전한 네트워크를 위해 보안 평가는 필수불가결한 과정으로, 위험을 관리하기 위해서는 적절한 성능지표가 있어야 한다. 가장 널리 사용하고 있는 정량적 지표로는 CVSS가 있다. CVSS는 주관성과 해석의 복잡성, 보안 위험의 관점에서 맥락을 고려하지 못한다는 문제가 있다. 이러한 문제를 보완하기 위해 ISO/IEC 15408 문서의 보안 개념 및 관계도를 바탕으로 공격자, 위협, 대응, 자산의 4가지를 항목화하고 수치화 하는 지표를 제안한다. 네트워크 스캐닝을 통해 발견된 취약점은 약점, 공격패턴의 연결관계에 의해 MITRE ATT&CK의 기술과 매핑시킬 수 있다. 우리는 MITRE ATT&CK 의 Groups, Tactic, Mitigations을 이용하여 일관성을 가지며 직관적인 점수를 산출한다. 이에 따라 보안 평가 관리자가 다양한 관점의 보안지표 중 선택할 수 있는 폭을 넓히고, 사이버 네트워크의 보안을 강화하는데 긍정적인 영향을 기대한다.
Security assessment is an indispensable process for a secure network, and appropriate performance indicators must be present to manage risks. The most widely used quantitative indicator is CVSS. CVSS has a problem that it cannot consider context in terms of subjectivity, complexity of interpretation, and security risks. To compensate for these problems, we propose indicators that itemize and quantify four things: attackers, threats, responses, and assets, taking into account the security context of ISO/IEC 15408 documents. Vulnerabilities discovered through network scanning can be mapped to MITREATT&CK's technology by the connection between weaknesses and attack patterns (CAPEC). We use MITRE ATT&CK's Groups, Tactic, and Mitigations to produce consistent and intuitive scores. Accordingly, it is expected that security evaluation managers will have a positive impact on strengthening security such as corporate networks by expanding the range of choices among security indicators from various perspectives.| 번호 | 참고문헌 | 국회도서관 소장유무 |
|---|---|---|
| 1 | The MITRE Corporation, “MITRE ATT &CK.” [Online]. Available: https://att ack.mitre.org, 2023.10 | 미소장 |
| 2 | Ahn, G., Lee, S. A., & Park, W. H. (2021, October). Changes of Cyber Hacking Attack Aspect of North Korea Cyber-Attack Groups Applying MITRE ATT&CK. Research Briefs on Information and Communication Technology Evolution, 7, 75-88. | 미소장 |
| 3 | Pirca, A. M., & Lallie, H. S. (2023, April). An empirical evaluation of the effectiveness of attack graphs and MITRE ATT&CK matrices in aiding cyber attack perception amongst decision-makers. Computers &Security, 130, 103254. | 미소장 |
| 4 | Ahmed, M., Panda, S., Xenakis, C., & Panaousis, E. (2022, A ugust). MITRE ATT&CK-driven cyber risk assessment. In Proceedings of the 17th International Conference on Availability, Reliability and Security (pp. 1-10). | 미소장 |
| 5 | [Kwon, R., Ashley, T., Castleberry, J., Mckenzie, P., & Gourisetti, S. N. G. (2020, October). Cyber threat dictionary using mitre att&ck matrix and nist cybersecurity framework mapping. In 2020 Resilience Week (RWS) (pp. 106-112). IEEE. | 미소장 |
| 6 | Singhal, A., & Ou, X. (2009, April). Techniques for enterprise network security metrics. In Proceedings of the 5th Annual Workshop on Cyber Security and Information Intelligence Research: Cyber Security and Information Intelligence Challenges and Strategies (pp. 1-4). | 미소장 |
| 7 | Pendleton, M., Garcia-Lebron, R., Cho, J. H., & Xu, S. (2016, December). A survey on systems security metrics. ACM Computing Surveys (CSUR), 49(4), 1-35. | 미소장 |
| 8 | Doynikova, E., Fedorchenko, A., &Kotenko, I. (2019, August). Ontology of metrics for cyber security assessment. In Proceedings of the 14th International Conference on Availability, Reliability and Security (pp. 1-8). | 미소장 |
| 9 | F. of Incident Response and S. Teams, “CVSS.” [Online]. Available:https://www.first.org/cvss, 2023.10.15 | 미소장 |
| 10 | National Institute of Standards and Technology, [Online]. Available: http s://nvd.nist.gov/, 2023.10 | 미소장 |
| 11 | Spring, J., Hatleback, E., Householder, A., Manion, A., &Shick, D. (2021, Match). Time to Change the CVSS?. IEEE Security &Privacy, 19(2), 74-78. | 미소장 |
| 12 | Hemberg, E., Kelly, J., Shlapentokh-Rothman, M., Reinstadler, B., Xu, K., Rutar, N., &O'Reilly, U.M. (2020, October). Linking threat tactics, techniques, and patterns with defensive weaknesses, vulnerabilities and affected platform configurations for cyber hunting. arXiv preprint arXiv:2010.00533. | 미소장 |
| 13 | https://aag-it.com/the-latest-cyber-cri me-statistics/, 2023.08, Charles Griffiths | 미소장 |
| 14 | https://www.concert.or.kr/bbs/board.p hp?bo_table=newsletter&wr_id=515&page=3, 2023.01, CONSERT (CONsort ium of CERT) | 미소장 |
| 15 | International Organization for Standardization. (2005). Information Technology; Security Techniques;Evaluation Criteria for IT Security:Part 1: Introduction and General Model. International Organization for Standardization. | 미소장 |
| 16 | Ou, X., Govindavajhala, S., & Appel, A. W. (2005, August). MulVAL: A logic-based network security analyzer. In USENIX security symposium (Vol. 8, pp. 113-128) | 미소장 |
*표시는 필수 입력사항입니다.
| 전화번호 |
|---|
| 기사명 | 저자명 | 페이지 | 원문 | 기사목차 |
|---|
| 번호 | 발행일자 | 권호명 | 제본정보 | 자료실 | 원문 | 신청 페이지 |
|---|
도서위치안내: 정기간행물실(524호) / 서가번호: 국내09
2021년 이전 정기간행물은 온라인 신청(원문 구축 자료는 원문 이용)
우편복사 목록담기를 완료하였습니다.
*표시는 필수 입력사항입니다.
저장 되었습니다.