• Title/Summary/Keyword: 기밀정보 유출

Search Result 158, Processing Time 0.026 seconds

A Study on Insider Anomaly Detection Using Consortium Blockchain (컨소시움 블록체인을 이용한 내부자 이상행위 탐지의 관한 연구)

  • Choi, Yong cheol;Lee, Deok Gyu
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.05a
    • /
    • pp.246-249
    • /
    • 2020
  • 첨단 기술이 나날히 발잔하면서 매년 내부자에 의한 기밀 유출 또한 증가함에 따라 기업에 피해가 발생하고 있다. 기업기밀이 유출될 경우 기업 입장에 막대한 손실을 미칠 수 있으며, 핵심 기술 유출은 해마다 지속적으로 증가하는 추세이다. 본 논문은 기존 기계학습을 이용한 내부자 이상행위 탐지 시스템에 컨소시움 블록체인을 이용하여 꾸준한 기록 관리를 통해 내부자의 이상행위를 탐지하는 솔루션을 제안하여 내부자 유출을 방지하고자 한다.

기업 비밀정보 유출 방지 및 보호 관점에서의 디지털 복합기 보안 기술 동향 분석

  • Lee, Kwang-Woo;Kim, Seung-Joo
    • Review of KIISC
    • /
    • v.20 no.1
    • /
    • pp.47-55
    • /
    • 2010
  • 최근 주요 기업에서 기업 비밀정보가 유출되는 보안사고가 빈번히 발생함에 따라, 기업의 비밀정보 유출 방지 및 보호에 대한 사회적 관심이 높아지고 있다. 기업 비밀정보의 유출은 해당 기업뿐만 아니라 국가적으로도 막대한 손실을 초래할 수 있다는 문제를 가지고 있다. 이러한 문제를 해결하기 위해 각 기업에서는 보호구역의 설정, 출입허가 또는 출입시 휴대품 검사 등의 물리적인 유출 차단 방법을 구축하고 있으며, 기업 기밀문서에 대해서는 DRM(digital right management)을 활용한 문서유출 방지 및 네트워크 트래픽 차단 등 다양한 방법을 적용하고 있다. 하지만, 전자파일 형태로 존재하는 기밀문서는 인터넷 또는 네트워크에 연결된 PC 및 서버를 통해 전자우편(E-mail), 메신저, 게시판 등으로 쉽게 유출될 수 있어 많은 문제점을 가지고 있다. 이러한 시점에서 최근 널리 보급되고 있는 디지털 복합기는 문서 저장을 위한 하드디스크(HDD) 및 네트워크 응용 서비스를 포함하고 있어 다양한 보안 취약점에 노출되어 있다. 따라서 기업 비밀정보 유출 방지와 보호를 위해서는 디지털 복합기에 대한 보안 기술 연구가 필수적이다. 이에 본고에서는 기업 비밀정보 유출 방지 및 보호 관점에서 디지털 복합기 개발 현황을 살펴보고, 보안상 문제점을 해결하기 위해 연구되고 있는 디지털 복합기 보안기술에 대한 동향을 살펴보고자 한다.

A Method for Monitoring Secret Documents from Public Cloud Management Systems (공용 클라우드 관리 시스템에서의 기밀문서 감시 방법)

  • Lee, Sang Woo;Han, Jung Woo;Lee, Tae Ho;Kim, Eul Dong;Park, Jin Ok;Song, Yang-Eui;Lee, Yong Kyu
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.91-94
    • /
    • 2015
  • 최근 들어 공용 클라우드 서비스의 이용이 크게 증가하였다. 클라우스 서비스는 관리비용이 저렴하고 다양한 디바이스로 접근이 가능한 장점이 있는 반면, 데이터 접근을 통제하기 힘들어 내부정보가 유출되는 등의 보안 위협이 공존한다. 따라서 본 논문은 클라우드 스토리지의 기밀문서 유출 방지를 위해 사후 감시방법을 연구한다. 문서 내 포함된 보안 키워드 개수를 통해 보안지표를 계산하고 이 지표로 기밀문서 여부를 판단한다. 또한, 관리자용 대시보드를 통해 기밀문서가 탐지 되었을 때 백업/삭제 등의 사후처리 기능을 제공한다. 본 감시방법을 통해 클라우드 스토리지 내 기밀문서가 업로드 되는 것을 감시함으로써 기밀문서 유출 위협을 효과적으로 줄일 수 있다.

The Proactive Threat Protection Method from Predicting Resignation Throughout DRM Log Analysis and Monitor (DRM 로그분석을 통한 퇴직 징후 탐지와 보안위협 사전 대응 방법)

  • Hyun, Miboon;Lee, Sangjin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.26 no.2
    • /
    • pp.369-375
    • /
    • 2016
  • Most companies are willing to spend money on security systems such as DRM, Mail filtering, DLP, USB blocking, etc., for data leakage prevention. However, in many cases, it is difficult that legal team take action for data case because usually the company recognized that after the employee had left. Therefore perceiving one's resignation before the action and building up adequate response process are very important. Throughout analyzing DRM log which records every single file's changes related with user's behavior, the company can predict one's resignation and prevent data leakage before those happen. This study suggests how to prevent for the damage from leaked confidential information throughout building the DRM monitoring process which can predict employee's resignation.

A Monitoring Tool for Personal Information Leakage Prevention in Network Packets (네트워크 패킷 내 개인정보 유출 방지를 위한 모니터링 도구 개발)

  • Ju, Tea Kyung;Hong, Chong Min;Shin, Weon
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.2 no.11
    • /
    • pp.489-494
    • /
    • 2013
  • Personal information has been transmitted in a variety of services of Internet environment, but individual users do not know what information is sent. In this paper, we aim to develop a monitoring tool that continuously monitors personal sensitive information in network packets and informs the user whether or not to leak. So we implement a monitoring tool of personal information and analyze the experiment results. In addition, we introduce a prevention of confidential information in company and a leakage prevention of medical information, for applications that take direct advantage. The results of this study, by contributing to prevent leakage of personal information, can help reduce cyber threats variously targeting personal information of users.

A Study on Convergence of Cyber Security Monitoring and Industrial Security (기밀유출방지를 위한 융합보안 관리 체계)

  • Lee, Chang-Hun;Ha, Ok-Hyun
    • Convergence Security Journal
    • /
    • v.10 no.4
    • /
    • pp.61-67
    • /
    • 2010
  • Information communication the dazzling development life was convenient with to join in and planned an industrial technical advance. Not only the nation with technical security of the enterprise between the description competition keenly in the present point of view which rushes to technical competitive time of the nation between is become accomplished. The damage which is caused by with outflow of industrial secrecy that company prevents this effectively because is threatening at the degree which will threaten the existence of the nation and the technique which manages is become accomplished with the domestic foreign enemy. Prevents an industrial secret outflow the research for on a large scale with physical security technique and information security to be divided, is researched.

누출차단과 식별을 위한 다큐먼트 보안 디자인

  • Jang, Deok-Seong
    • KSCI Review
    • /
    • v.10 no.2
    • /
    • pp.16-24
    • /
    • 2003
  • 최근, 기업은 급변하는 비즈니스 환경 속에서 업무 효율성 극대화가 비즈니스를 수행하는데 필요로 한다고 인식하고, 이를 위한 해결책이 조직원간 정보공유를 활성화하기 위한 지식경영 시스템을 도입하고 있다. 지식경영 시스템의 근간이 되는 디지털 문서들은 복사 및 전달이 쉽고 빠르게 이루어 질 수 있다는 문제점이 있다. 이에 따라, 기업은 업무 효율성을 높이면서 동시에 기밀정보의 유출을 방지하기 위한 정보보안 정책을 세우고 있는 실정이다. 대부분 기업들의 초창기 정보화 과정에서는 네트웍 보안에 치중하여 대다수의 기업 내부 정보 유출 사레가 내부자의 소행이라는 것이 밝혀지면서 업무의 효율성이라는 측면과 기업 내부 정보 보안을 위한 보안 기술을 채택하고 있다. 이에, 본 논문에서는 누출차단과 식별을 위한 다큐먼트 보안을 디자인함으로써, 디지털 정보보안 체계 확립과 더불어, 디지털 정보자산을 안정적으로 관리할 수 있게 되었다. 또한, 발생할 수 도 있는 디지털 정보자산의 불법유출을 사전에 차단함으로써 기업/기관의 노하우 및 정보자산을 안정적인 보호로 피해를 방지할 수 있게 되었다.

  • PDF

Log Analysis Method of Separate Security Solution using Single Data Leakage Scenario (단일 정보유출 시나리오를 이용한 개별 보안솔루션 로그 분석 방법)

  • Park, Jang-Su;Lee, Im-Yeong
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.4 no.2
    • /
    • pp.65-72
    • /
    • 2015
  • According to recent statistics published by the National Industrial Security Center, former and current employees are responsible for 80.4% of companies' technology leakages, and employees of cooperative firms are responsible for another 9.6%. This means that 90% of technology leakages are intentionally or mistakenly caused by insiders. In a recent incident, a credit card company leaked private information, and the person responsible was an employee of a cooperative firm. These types of incidents have an adverse effect not only on a company's assets but also on its reputation. Therefore, most institutions implement various security solutions to prevent information from being leaked. However, security solutions are difficult to analyze and distinguish from one another because their logs are independently operated and managed. A large number of logs are created from various security solutions. This thesis investigates how to prevent internal data leakage by setting up individual scenarios for each security solution, analyzing each scenario's logs, and applying a monitoring system to each scenario.

A Study on the Policy Measures for the Prevention of Industrial Secret Leakage in the Metaverse (메타버스 내 산업기밀 유출 대응을 위한 정책 및 제도에 관한 연구)

  • Jeon, So-Eun;Oh, Ye-Sol;Lee, Il-Gu
    • Journal of Digital Convergence
    • /
    • v.20 no.4
    • /
    • pp.377-388
    • /
    • 2022
  • Metaverse, realistic virtual space technology has become a hot topic. However, due to the lack of an institutional system to the metaverse environment, concerns are rising over the leakage of industrial confidentiality, including digital assets produced, stored, processed, and transferred within the metaverse. Digital forensics, a technology to defend against hacking attacks in cyberspace, cannot be used in metaverse space, and there is no basis for calculating the extent of damage and tracking responsibility, making it difficult to respond to human resources leakage and cyberhacking effectively. In this paper, we define the scope of industrial confidentiality information and leakage scenario and propose policy and institutional measures based on problems in each metaverse scenario. As a result of the study, it was necessary to prepare a standardized law on Extra-territorial search and seizure issues and a system for collecting cryptocurrency evidence to respond to industrial confidentiality leaks in the metaverse. The study expects to contribute to industrial technology development by preparing in advance for problems that may arise in metaverse technology.