4 |
4
제 3 항에 있어서,상기 IOC 테이블은 침해사건 ID(Identification), 관련 사건 ID, 발견 일시, 시작 일시, 종료 일시, 보고 일시, 설명, 평가, 사용 기법, 연락처 정보를 포함하며,상기 IOC-CVE 맵핑 테이블은 사건 ID, CVE ID 정보를 포함하며,상기 CVE-CPE-CWE 맵핑 테이블 CVE ID, CVSS 점수, CVSS 접근 위치, CVSS 접근 복잡도, CVSS 인증 횟수, CVSS 기밀성 영향도, CVSS 무결성 영향도, CVSS 가용성 영향도, 출처, CWE ID 정보를 포함하며,상기 CPE 사전 테이블은 CVE ID, CPE ID 정보를 포함하며,상기 CVE-CWE 맵핑 테이블은 CVE ID, CWE ID 정보를 포함하며,상기 CWE 기본 정보 테이블은 CWE ID, 분류, 취약점명, 상태, 설명 정보를 포함하며,상기 분석 결과 테이블은 분석 결과 ID, 공격 성공률, 방어 성공률, 호스트 감염률, 호스트 감염 차단률, IER(Information Exchange Requirement) 성공률 정보를 포함하며,상기 분석 결과 CPE 테이블은 분석 결과 ID, CPE ID 정보를 포함하며,상기 분석 결과 CVE 테이블은 분석 결과 ID, CVE ID 정보를 포함하며,상기 CVE 기본 정보 테이블은 CVE ID, 상태, 설명, 관련 IOC 수, 누적 공격 성공률, 누적 방어 성공률, 누적 호스트 감염률, 누적 호스트 감염 차단률, 누적 IER 성공률, 사용자 분석 횟수 정보를 포함하며, 상기 CVE 레퍼런스 테이블은 CVE ID, 정보출처, 정보출처 관리 ID, 레퍼런스 URL(uniform resource locator) 정보를 포함하며,상기 CWE 취약성 범위 테이블은 CWE ID, 취약점 영향 분류 정보를 포함하며,상기 CWE 기술 영향도 테이블은 CWE ID, 기술영향도 분류 정보를 포함하며,상기 CVE-Cyber Effect 맵핑 테이블은 CVE ID, 사이버 효과 ID 정보를 포함하며,상기 CVE-CVE 키워드 맵핑 테이블은 CVE ID, 공격 위치, 공격 행위자, 공격 행위 정보를 포함하며,상기 검색 키워드 테이블은 공격 위치, 공격 행위자, 공격 행위 정보를 포함하며,상기 CVE-CVE 키워드 맵핑 테이블은 사이버 효과 ID, 공격 위치, 공격 행위자 정보를 포함하는 것을 특징으로 하는 사이버전 시나리오 작성 및 유효성 확인을 위한 표준 데이터 기반 보안 취약점 대응 방법
|