• Title/Summary/Keyword: 기밀정보 유출

Search Result 158, Processing Time 0.029 seconds

네트워크 보안 기술 동향과 전망

  • Kim, Bong-Hyeon;Jo, Dong-Uk
    • Information and Communications Magazine
    • /
    • v.31 no.4
    • /
    • pp.99-106
    • /
    • 2014
  • 최근 들어 인터넷 등 네트워크 기술이 급격하게 발전하면서 다양한 경로를 통한 정보 유출 사고가 빈번하게 발생하고 있다. 이를 방지하기 위해 다양한 방법을 적용한 정보 유출 방지 기술이 개발되고 있으며 이를 기반으로 한 솔루션이 적용되고 있다. 보안 기술은 네트워크 보안과 시스템 보안으로 분류되며 개방형 네트워크 환경에서 불법 행위로부터 정보를 보호하는 기술이 네트워크 보안 기술이다. 네트워크 보안은 데이터 통신에서 발생하는 보안 사고에 대하여 무결성, 기밀성, 가용성을 어떻게 보호하여야 하는지를 논의하면서 관련 기술이 개발되어 왔다. 본 논문에서는 컴퓨터 내부에서 발생하는 보안이 아닌 네트워크를 통해서 발생되는 데이터의 보안 분야의 기술 동향과 향후 전망에 대해 논의하고자 한다.

A Study on Face Recognition based User Authentication method in the Smartwork Environment (스마트워크 환경에서 얼굴인식 기반의 사용자 인증 기법에 관한 연구)

  • Byun, Yun-Sang;Kwak, Jin
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2012.05a
    • /
    • pp.86-88
    • /
    • 2012
  • 스마트워크는 다양한 IT기술을 업무환경에 접목시켜 좀 더 편리한 근무환경을 제공해주는 유연한 업무환경으로 관련연구가 활발하게 진행되고 있으며, 사람들의 관심이 증가하고 있다. 이렇게 스마트워크에 대한 관심이 증가하면서 보안 위협에 대한 대응방안의 중요성 또한 증가하게 되었다. 특히 인가되지 않은 사용자들이 불법적으로 기업 내부 자원에 접근하여 악성코드 유포, 사용자 개인정보 유출, 기업 기밀정보를 유출할 가능성이 있기 때문에 이러한 위협을 해결하기 위한 대응방안의 필요성이 증가하고 있다. 따라서 본 논문에서는 스마트워크 환경에서 얼굴인식을 이용한 사용자 인증 기법을 제안한다.

  • PDF

Location-Based Authentication Mechanism for Server Access Control (서버 접근 통제를 위한 위치기반 인증 기법)

  • Choi, Jung Min;Cho, Kwantae;Lee, Dong Hoon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.6
    • /
    • pp.1271-1282
    • /
    • 2012
  • Recently, security incidents occur continuously, resulting in the leakages of a large amount of the company's confidential and private information. For these reasons, the security technologies such as the authentication and the access control in order to prevent the information leakage are attracting attention. In particular, location-based authentication that utilizes the user's current location information which is used an authentication factor. And it provides more powerful authentication by controlling the users who attempt to access and blocks internal information leakage path. However, location information must be handled safely since it is the personal information. The location based authentication scheme proposed in this paper enhances the stability of the process location information compared with existing relevant location-based authentication protocol. Also it strengthens the end-user authentication by using one-time password. In addition, the proposed scheme provides authentication to prevent information leakage and employs the concept of the user's physical access control. Resultingly, the proposed scheme can provide higher security than the previous studies, while guarantee to low communication cost.

Detection Framework for Advanced and Persistent Information Leakage Attack (지능적이고 지속적인 정보유출 공격 탐지 프레임워크)

  • Kil, Ye-Seul;Jeon, Ga-Hye;Lee, Il-Gu
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2022.05a
    • /
    • pp.203-205
    • /
    • 2022
  • As digital transformation and remote work environment advanced by Covid-19 become more common, the scale of leakage damage to industrial secrets and personal information caused by information leakage attacks is increasing. Recently, advanced and persistent information leakage attacks have become a serious security threat because they do not quickly leak large amounts of information, but continuously leak small amounts of information over a long period of time. In this study, we propose a framework for detecting advanced and persistent information leakage attacks based on traffic characteristics. The proposed method can effectively detect advanced and persistent information leakage attacks using traffic patterns, packet sizes, and metadata, even if the payload is encrypted.

  • PDF

Implementation of Enhancement Security System based on Network Access Control (네트워크 접근제어 기반의 보안강화 시스템 구현)

  • Oh, Seung-Heon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.372-374
    • /
    • 2014
  • 오늘날 사이버보안침해 위협의 증가에 따른 기업 내의 중요자료 유출을 방지할 수 있는 방안에 대한 연구의 필요성이 증대되고 있다. 본 논문에서는 비인가자의 네트워크 접속을 차단하는 네트워크 통제(NAC) 시스템과 개인 PC의 저장매체관리 시스템을 연계하여 정보보안의 핵심요소인 기밀성을 강화할 수 있는 모델을 제안하였다. 필수 SW(저장매체제어)를 설치하지 않을 경우 네트워크를 차단함으로서, 비인가자의 네트워크 차단과 동시에 중요자료 유출을 미연에 방지하여 보안을 강화할 수 있다.

User Authentication Protocol through Distributed Process for Cloud Environment (클라우드 환경을 위한 분산 처리 사용자 인증 프로토콜)

  • Jeong, Yoon-Su;Lee, Sang-Ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.4
    • /
    • pp.841-849
    • /
    • 2012
  • Cloud computing that provides IT service and computer resource based on internet is now getting attention. However, the encrypted data can be exposed because it is saved in cloud server, even though it is saved as an encrypted data. In this paper, user certification protocol is proposed to prevent from illegally using of secret data by others while user who locates different physical position is providing secret data safely. The proposed protocol uses one way hash function and XOR calculation to get user's certification information which is in server when any user approaches to particular server remotely. Also it solves user security problem of cloud.

Internal Information Leakage Detection System using Time Series Graph (시계열 그래프를 이용한 내부 데이터 유출 탐지 시스템)

  • Seo, Min Ji;Shin, Hee Jin;Kim, Myung Ho;Park, Jin Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.769-770
    • /
    • 2017
  • 최근 데이터 기술의 발달에 따라, 기업에서는 중요 데이터를 서버와 같은 데이터 저장 장치에 보관하고 있다. 하지만 기업 내부 직원에 의해 기업의 기밀 데이터가 유출될 수 있는 위험성이 있기 때문에, 내부 직원에 의한 데이터 유출을 탐지 및 방지해야 할 필요성이 있다. 따라서 본 논문에서는 각 보안 솔루션에서 수집한 보안 로그를 데이터 유출 시나리오를 바탕으로 시계열 그래프로 작성하여, 이미지 인식에 뛰어난 성능을 보이는 합성곱 신경망을 통해 데이터 유출을 탐지하는 시스템을 제안한다. 실험 결과 유출된 데이터의 크기에 상관없이 95% 이상의 정확도를 보였으며, 복합적인 행동을 통해 데이터 유출을 시도한 경우에도 97% 이상의 정확도를 보였다.

An Analysis of Relationship between Industry Security Education and Capability: Case Centric on Insider Leakage (보안교육과 보안관리 역량의 상관관계 분석: 인가된 내부자 기밀유출사례를 중심으로)

  • Lee, Chi-Seok;Kim, Yanghoon
    • The Journal of Society for e-Business Studies
    • /
    • v.20 no.2
    • /
    • pp.27-36
    • /
    • 2015
  • Current leakage of industrial technologies with revealing state secret against nation is gradually increasing and scope of the spill is diversified from technology-oriented leakage to new economic security sector like information and communication, electrical and electronic, defense industry, illegal export of strategic material, economic order disturbance by foreign country, infringement of intellectual property, etc. So the spill damage can affect not only leaked company but also national interests and entire domestic industry. According to statistics from National Industrial Security Center of National Intelligence Service, a major cause of technology leakage is not only by external things about hacking and malignant code, but internal leakage of former and current employees account for about 80%. And technology leakage due to temptation of money and personal interests followed by technology leakage of subcontractor is steadily increased. Most studies in the field of security have tended to focus on measuring security capability of company in order to prevent leakage core assets or developing measurement Indicators for management rather than security activities of the company members that is most important. Therefore, this study analyzes the effect of most underlying security education in security activities on security capabilities of enterprise. As a result, it indicates that security education have a positive(+) correlation with security capabilities.

A Study on Abnormal Behavior Intelligent Detection Method Using Audit Data (감사데이터를 이용한 지능적인 이상행위 감지 기법에 관한 연구)

  • Song, In-Su;Lee, Dae-Sung;Kim, Gui-Nam
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.665-666
    • /
    • 2009
  • 정보통신 기술과 저장 매체의 발전으로 많은 분야에 편리함과 더불어 산업기밀유출사고의 위험이 늘어나고 있다. 보안사고 중 80% 이상이 인적 보안 유출 이였으며 현직 직원의 유출은 약 25%정도의 부분을 차지하고 있었다. 기존의 단순한 시스템 로그 정보를 이용한 사용자 감사기술, DRM을 이용한 데이터 보호기술방법 보다는 진보된 방법이 필요하다. 사용자 정보와 시스템 정보, 시스템 콜 정보 수집을 통한 구분된 감사데이터의 통계기법을 이용한 지능적인 이상행위 탐지 기법을 제시한다.

Network Session Analysis For BotNet Detection (봇넷 탐지를 위한 네트워크 세션 분석)

  • Park, Jong-Min
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.16 no.12
    • /
    • pp.2689-2694
    • /
    • 2012
  • In recent years, cyber crimes were intended to get financial benefits through malicious attempts such as DDoS attacks, stealing financial information and spam. Botnets, a network composed of large pool of infected hosts, lead such malicious attacks. The botnets have adopted several evasion techniques and variations. Therefore, it is difficult to detect and eliminate them. Current botnet solutions use a signature based detection mechanism. Furthermore, the solutions cannot cover broad areas enough to detect world-wide botnets. In this paper, we propose IRC (Internet Relay Chat) that is used to control the botnet communication in a session channel of IRC servers connected through the analysis of the relationship of the channel and the connection with the server bot-infected hosts and how to detect.