$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

정보보호 대책의 성능을 고려한 투자 포트폴리오의 게임 이론적 최적화
Game Theoretic Optimization of Investment Portfolio Considering the Performance of Information Security Countermeasure 원문보기

지능정보연구 = Journal of intelligence and information systems, v.26 no.3, 2020년, pp.37 - 50  

이상훈 (충북대학교 경영정보학과) ,  김태성 (충북대학교 경영정보학과)

초록
AI-Helper 아이콘AI-Helper

사물 인터넷, 빅데이터, 클라우드, 인공지능 등 다양한 정보통신기술이 발전하면서, 정보보호의 대상이 증가하고있다. 정보통신기술의 발전에 비례해서 정보보호의 필요성이 확대되고 있지만, 정보보호 투자에 대한 관심은 저조한 상황이다. 일반적으로 정보보호와 관련된 투자는 효과를 측정하기 어렵기 때문에 적절한 투자가 이루어지지 않고 있으며, 대부분의 조직은 투자 규모를 줄이고 있다. 또한 정보보호 대책의 종류와 특성이 다양하기 때문에 객관적인 비교와 평가가 힘들고, 객관적인 의사결정 방법이 부족한 실정이다. 하지만 조직의 발전을 위해서는 정보보호와 관련된 정책과 의사결정이 필수적이며 적정 수준의 투자와 이에 대한 투자 효과를 측정 할 필요가 있다. 이에 본 연구에서는 게임 이론을 이용하여 정보보호 대책 투자 포트폴리오를 구성하는 방법을 제안하고 선형계획법을 이용하여 최적 방어 확률을 도출한다. 2인 게임 모형을 이용하여 정보보호 담당자와 공격자를 게임의 경기자로 구성한 뒤, 정보보호 대책을 정보보호 담당자의 전략으로, 정보보호 위협을 공격자의 전략으로 각각 설정한다. 게임 모형은 경기자의 보수의 합이 0인 제로섬 게임을 가정하고, 여러개의 전략 사이에서 일정한 확률 분포에 따라 전략을 선택하는 혼합 전략 게임의 해를 도출한다. 여러 종류의 위협이 존재하는 현실에서는 한 개의 정보보호 대책만으로 일정 수준 이상의 방어가 힘들기 때문에, 다수의 정보보호 대책을 고려해야한다. 따라서 다수의 정보보호 위협에 따른 정보보호 대책이 배치된 환경에서 정보보호 대책의 방어 비율을 이용하여 정보보호 대책 투자 포트폴리오를 산출한다. 또한 최적화된 포트폴리오를 이용하여 방어 확률을 최대화하는 게임 값을 도출한다. 마지막으로 정보보호 대책의 실제 성능 데이터를 이용하여 수치 예제를 구성하고, 제안한 게임 모델을 적용하고 평가한다. 본 연구에서 제시한 최적화 모델을 이용하면 조직의 정보보호 담당자는 정보보호 대책의 방어 비율을 고려하여 정보보호 대책의 투자 가중치를 구할 수 있고, 효과적인 투자 포트폴리오를 구성하여 최적의 방어 확률을 도출 할 수 있을 것이다.

Abstract AI-Helper 아이콘AI-Helper

Information security has become an important issue in the world. Various information and communication technologies, such as the Internet of Things, big data, cloud, and artificial intelligence, are developing, and the need for information security is increasing. Although the necessity of informatio...

주제어

표/그림 (9)

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 연구에서는 이러한 논의를 바탕으로 복수의 정보보호 위협에 대한 정보보호 대책의 성능을 고려한 최적의 정보보호 대책 투자 포트폴리오와 그에 따른 투자 결과를 도출한다. 정보보호 대책의 성능을 이용하여 게임 행렬을 구성하고 선형계획법을 이용하여 정보보호 대책 투자 포트폴리오를 최적화한다.

가설 설정

  • 본 연구에서는 정보보호 담당자와 공격자를 경기자로 하는 2인 게임 모델을 이용하고, 정보보호 담당자의 전략을 정보보호 대책으로, 공격자의 전략을 정보보호 위협으로 구성한다. n 개의 서로 다른 정보보호 위협이 발생하고 있는 상황에서 m 개의 서로 다른 정보보호 대책을 정보시스템에 배치한다고 가정한다. 이때, 정보보호 담당자는 다수의 정보보호 대책을 확률에 따라 선택하는 혼합 전략을 사용한다.
  • 정보보호 대책의 성능을 이용하여 게임 행렬을 구성하고 선형계획법을 이용하여 정보보호 대책 투자 포트폴리오를 최적화한다. 게임 모형은 경기자가 두 명인 상황에서 경기자의 보수의 합이 0인 제로섬 게임(zero-sum game)을 가정한다. 게임의 경기자로 정보보호 담당자와 공격자를 설정하고, 정보보호 담당자의 전략으로 정보보호 대책을 선택하고, 공격자의 전략으로 정보보호 위협을 선택하여 게임을 진행한다.
  • 게임 이론의 모형으로 제로섬 게임(zero-sum game)을 가정하였고, 정보보호 담당자의 손실은 공격자의 이익으로 이어지기 때문에 상대방의 전략인 정보보호 위협에 대한 정보보호 대책의 방어 비율을 고려하여야 한다. 따라서 본 연구의 최적화 문제에서 정보보호 담당자는 상대방인 공격자의 전략에 따른 정보보호 대책의 성능을 고려하여 모든 정보보호 위협에 대해 일정 수준 이상의 방어 확률을 유지하는 정보보호 대책 투자 포트폴리오를 구성해야한다.
  • 향후 연구에서는 추가적인 정보를 고려할 필요가 있다. 둘째, 정보보호 대책의 성능은 실제 데이터를 사용하였지만, 데이터의 실험 환경과 위협의 특성을 모두 동일하다고 가정하였다. 향후 연구에서는 동일한 실험 환경의 데이터와 위협의 특성을 적용한다면 더 현실성 있는 분석과 결과를 제시할 수 있을 것이다.
  • 기존 정보보호 투자 관련 연구에서는 단순한 모형만을 다루었기 때문에 현실에 적용할 수 없었고, 게임 이론을 이용한 연구에서는 정보보호 대책의 투자 여부만을 고려하고 가상의 데이터와 확률을 이용하여 결론을 도출하였지만, 본 연구에서는 투자의 여부만이 아니라, 정보보호 대책의 가중치를 산출하여 최적 포트폴리오를 구성하였다. 또한 기존의 게임 이론과 관련된 논문에서 도출한 내쉬 균형은 모든 경기자의 이익을 고려하여 최선의 전략을 도출하지만, 본 연구에서는 정보보호는 공격자의 공격을 최소화하는 방어 대책을 구해야 하기 때문에 공격자의 손실이 정보보호를 실행하는 조직의 이익이 되는 상황을 고려하여 제로섬 게임을 가정하였다. Firewall, IPS, Antivirus를 각각 한 개씩 고려하는 수치 예제에 따르면, Firewall, IPS, Antivirus가 각각 60.
  • 조직에서 정보보호 대책의 투자를 진행할 때 고려해야 할 실제 환경은 매우 복잡하고 다양하지만, 본 연구의 수치 예제를 구성하기 위하여 각 정보보호 대책의 보고서를 기반으로 도출한 성능의 실험 환경은 모두 동일하다고 가정한다. 또한 정보보호 위협은 임의의 n개가 발생한다고 가정한다.
  • [Table 7]은 Firewall, IPS, Antivirus 제품 중 각각 첫번째 제품을 배치하는 게임 행렬을 구성하였다. 실제 정보보호 대책 각각의 성능평가 환경은 다르지만, 본 연구에서는 각 대책에 대한 실험 환경과 위협의 특성이 동일하다고 가정한다.
  • (2012)을 참고하여 균등 분포(Uniform distribution)로 생성하였고, 각 정보보호 대책의 보고서를 기반으로 성능의 범위를 도출하였다[Table 2]. 조직에서 정보보호 대책의 투자를 진행할 때 고려해야 할 실제 환경은 매우 복잡하고 다양하지만, 본 연구의 수치 예제를 구성하기 위하여 각 정보보호 대책의 보고서를 기반으로 도출한 성능의 실험 환경은 모두 동일하다고 가정한다. 또한 정보보호 위협은 임의의 n개가 발생한다고 가정한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
게임 모형에서 게임을 진행하기 위해 무엇을 설정하는가? 게임 모형은 경기자가 두 명인 상황에서 경기자의 보수의 합이 0인 제로섬 게임(zero-sum game)을 가정한다. 게임의 경기자로 정보보호 담당자와 공격자를 설정하고, 정보보호 담당자의 전략으로 정보보호 대책을 선택하고, 공격자의 전략으로 정보보호 위협을 선택하여 게임을 진행한다. 다수의 위협이 존재하는 상황에서는 단일의 정보보호 대책으로는 일정 수준 이상의 방어가 힘들기 때문에, 다수의 정보보호 대책 사이에서 일정한 확률 분포를 주고 이 확률에 따라 정보보호 대책을 선택하는 혼합 전략(mixed strategy) 해를 도출한다.
정보화의 역기능에는 어떤 것들이 있는가? 사물 인터넷, 빅데이터, 인공지능 등 새로운 정보통신기술의 발전으로 인해 삶의 질이 향상되었지만, 정보통신기술의 의존도가 높아졌고 이에 따른 사이버공격, 정보 유출 등 정보화의 역기능이 발생하고있다(Ministry of Science and ICT et al., 2019a).
정보보호 투자 의사결정에 한계가 발생하는 이유는? 또한 정보보호 대책은 종류와 성능이 다양하기 때문에 의사결정 과정은 더욱 복잡하고, 따라서 정보보호 담당자는 정보보호 대책의 성능을 객관적으로 비교하고 평가할 수 있어야 한다. 하지만 정보보호 투자 효과 측정의 체계적인 방법이 부족하고, 정량적인 분석 및 객관적인 예측이 어려워 정보보호 투자 의사결정에는 한계가 발생한다(Kong et al., 2012).
질의응답 정보가 도움이 되었나요?

참고문헌 (21)

  1. Bodin, L. D., L. A. Gordon, M. P. Loeb, "Evaluating information security investments using the analytic hierarchy process," Communications of the ACM, Vol.48, No.2(2005), 78-83. 

  2. Cavusoglu, H., B. Mishra, S. Raghunathan, "A model for evaluating IT security investments," Communications of the ACM, Vol.47, No.7(2004), 87-92. 

  3. Cavusoglu, H., B. Mishra, S. Raghunathan, "The value of intrusion detection systems in information technology security architecture," Information Systems Research, Vol.16, No.1(2005), 28-46. 

  4. Cavusoglu, H., S. Raghunathan, W. T. Yue, "Decision-theoretic and game-theoretic approaches to IT security investment," Journal of Management Information Systems, Vol.25, No.2(2008), 281-304. 

  5. Fielder, A., E. Panaousis, P. Malacaria, C. Hankin, F. Smeraldi, "Decision support approaches for cyber security investment," Decision Support Systems, Vol.86(2016), 13-23. 

  6. Gordon, L. A., M. P. Loeb, "The economics of information security investment," ACM Transactions on Information and System Security, Vol.5, No.4(2002), 438-457. 

  7. Gupta, M., J. Rees, A. Chaturvedi, J. Chi, "Matching information security vulnerabilities to organizational security profiles: a genetic algorithm approach," Decision Support Systems, Vol.41, No.3(2006), 592-603. 

  8. Jeong, G. H., S. R. Jeong, "The effect of information protection control activities on organizational effectiveness: Mediating effects of information application," Journal of Intelligence and Information Systems, Vol.17, No.1(2011), 71-90. 

  9. Kong, H. K., T. S. Kim, J. Kim, "An analysis on effects of information security investments: a BSC perspective," Journal of Intelligent Manufacturing, Vol. 23, No.4(2012), 941-953. 

  10. Kumar, R. L., S. Park, C. Subramaniam, "Understanding the value of countermeasure portfolios in information systems security," Journal of Management Information Systems, Vol.25, No.2(2008), 241-280. 

  11. Kwon, Y. O., "A study on the use of a business intelligence system: the role of explanations," Journal of Intelligence and Information Systems, Vol.20, No.4(2014), 155-169. 

  12. National Intelligence Service, Ministry of Science and ICT, Ministry of the Interior and Safety, Korea Communications Commission, Financial Services Commission, 2019 Nation Information Security White Paper, 2019a. 

  13. Ministry of Science and ICT, Korea Information Security Industry Association, 2019 Survey on Information Security, 2019b. 

  14. Nash, J., "Non-cooperative games," Annals of Mathematics, Vol.54, No.2(1951), 286-295. 

  15. Rakes, T. R., J. K. Deane, L. P. Rees, "IT security planning under uncertainty for high-impact events," Omega, Vol.40, No.1(2012), 79-88. 

  16. Richardson, R., 2010/2011 CSI Computer Crime and Security Survey, 2011. 

  17. Sawik, T., "Selection of optimal countermeasure portfolio in IT security planning," Decision Support Systems, Vol.55, No.1(2013), 156-164. 

  18. Seo, B. G., D. H. Park, "The theory of games and the evolution of animal conflicts," Journal of Intelligence and Information Systems, Vol.23, No.1(2017), 143-159. 

  19. Smith, J. M., "The theory of games and the evolution of animal conflicts," Journal of Theoretical Biology, Vol.47, No.1(1974), 209-221. 

  20. Von Neumann, J., O. Morgenstern, Game Theory and Economic Behavior, John Wiley and Sons, New York, 1944. 

  21. Von Solms, R., J. Van Niekerk, "From information security to cyber security," Computers & Security, Vol.38(2013), 97-102. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

GOLD

오픈액세스 학술지에 출판된 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로