DOI QR코드

DOI QR Code

An Exploratory Study for Clustering of Technology Leakage Activitie

기술유출행위 군집화를 위한 탐색적 연구

  • 김재수 (중앙대학교 일반대학원 융합보안학과) ;
  • 김자원 (중앙대학교 일반대학원 융합보안학과) ;
  • 김정욱 (중앙대학교 일반대학원 융합보안학과) ;
  • 최유림 (중앙대학교 일반대학원 융합보안학과) ;
  • 장항배 (중앙대학교 산업보안학과)
  • Received : 2019.06.19
  • Accepted : 2019.06.29
  • Published : 2019.06.30

Abstract

Most of security countermeasures have been implemented to cope with continuous increase leakage of technology, but almost security countermeasures are focused on securing the boundary between inside and outside. This is effective for detecting and responding to attacks from the outside, but it is vulnerable to internal security incidents. In order to prevent internal leakage effectively, this study identifies activities corresponding to technology leakage activities and designes technology leakage activity detection items. As a design method, we analyzed the existing technology leakage detection methods based on the previous research and analyzed the technology leakage cases from the viewpoint of technology leakage activities. Through the statistical analysis, the items of detection of the technology leakage outcomes were verified to be appropriate, valid and reliable. Based on the results of this study, it is expected that it will be a basis for designing the technology leaking scenarios based on future research and leaking experiences.

지속적으로 발생하는 기술 유출 사고에 대응하기 위하여 다양한 보안대책이 시행되고 있으나, 대부분의 보안 대책은 내 외부 사이의 경계선을 보안하는데 초점이 맞추어져 있다. 이는 외부로부터 발생하는 공격을 탐지하고 대응하기에 효과적이지만, 내부에서 발생하는 보안 사고에 취약한 실정이다. 본 연구에서는 효과적인 내부유출방지를 위해 사용자 행위정보 중 기술유출 행위에 해당하는 행위를 식별하고 기술유출 행위 탐지 항목을 설계하였다. 설계 방법으로는 선행연구 기반의 기존 기술유출 탐지 방법들을 분석하고, 기술유출 사고 사례를 기술유출 행위 관점에서 분석하여 기술유출 행위로 식별 가능한 탐지 항목들을 도출하였다. 도출한 기술유출 행위 탐지 항목은 통계적 검증을 통해 적합 타당성, 신뢰성을 모두 확보하였으며, 항목 간 상관분석을 통해 항목 간 연관 정도를 확인하였다. 본 연구의 결과물을 통하여 향후 선행연구와 유출경험 사고 사례 기반의 기술유출 시나리오 설계에 기반이 될 수 있을 것으로 기대된다.

Keywords

References

  1. 중소벤처기업부, 대중소기업농어업협력재단, '2017년도 중소기업 기술보호 수준 실태조사 보고서', 2018
  2. 하동욱, 강기태, 류연승, "기계학습 기반 내부자 위협 탐지기술: RNN Autoencoder를 이용한 비정상행위 탐지", 정보보호학회논문지, 제27권, 제4호, pp. 763-773, 2017 https://doi.org/10.13089/JKIISC.2017.27.4.763
  3. 김현수, "내부자 정보 유출 탐지 방법에 관한 연구", 한국인터넷방송통신학회논문지, 제17권, 제4호, pp. 11-17, 2017 https://doi.org/10.7236/JIIBC.2017.17.4.11
  4. 김송영, 김요셉, 임종인, 이경호, "빅데이터를 이용한 보안정책 개선에 관한 연구", 정보보호학회논문지, 제23권, 제5호, pp. 969-976, 2013 https://doi.org/10.13089/JKIISC.2013.23.5.969
  5. 한국산업보안연구학회, "산업보안백서", 2015
  6. 노재철, 고준기, "기술유출방지 및 보호지원에 관한 법률 제정에 관한 연구", 한국콘텐츠학회논문지, 제17권 7호 pp. 487-497, 2017 https://doi.org/10.5392/JKCA.2017.17.07.487
  7. 조호대, "기술유출 사례 분석을 통한 효과적 산업보호 방안", 한국경찰학회보, 제37권 pp. 335-354, 2012
  8. 이창훈, 하옥현, "기밀유출방지를 위한 융합보안 관리 체계", 융합보안논문지, 제10권 4호 pp. 61-67, 2010
  9. 공효순, 송은지, "빅 데이터를 이용한 호텔기업 CRM 및 보안에 관한 연구", 융합보안논문지, 제13권 4호 pp. 69-75, 2013
  10. 김석훈, 김은수, 송정길, "통합보안관리 시스템에서의 침입탐지 및 대응을 위한 보안 정책 모델에 관한 연구", 융합보안논문지, 제5권 2호 pp. 9-17, 2005