• 제목/요약/키워드: 기밀정보 유출

Search Result 158, Processing Time 0.022 seconds

5G 기반의 스마트공장 보안 동향 분석

  • Gwon, Sun-Hyeon;Kim, Ji-Yun;Im, Jae-Deok;Yu, Il-Seon
    • Review of KIISC
    • /
    • v.30 no.6
    • /
    • pp.39-46
    • /
    • 2020
  • ICT의 발달과 제조업의 융합으로 4차 산업혁명이 가속화되면서 전통적인 제조공정의 과정이 네트워크화되어 효율화, 지능화, 최적화하는 동시에, 시뮬레이션을 통한 생산 설비 관리 및 개선, 데이터를 통한 시장 분석 등이 가능할 것으로 전망되고 있다. 이러한 높은 부가가치를 갖는 스마트공장 기술은 악의적인 공격자의 주요 목표가 될 것으로 우려되며, 스마트공장에 대한 사이버 공격은 생산 공정 정보, 기밀정보 유출, 매출 손실, 인명 피해 등을 유발할 수 있다. 이에 따라, 스마트공장의 안전한 정착 및 활용을 위하여 국제표준화기구에서는 스마트공장에 특화된 표준의 제정이 진행되고 있다. 본 논문에서는 예상되는 스마트공장의 보안 위협 및 보안 요구사항에 대하여 살펴보고, 이에 대처하기 위한 스마트공장 보안 표준 등을 분석한다.

모바일 어플리케이션 분석 및 검증 솔루션 구현 사례

  • Ko, Seung Won;Joung, Sang Gon
    • Review of KIISC
    • /
    • v.23 no.2
    • /
    • pp.21-28
    • /
    • 2013
  • 스마트폰의 급증 현상은 모바일 생태계의 패러다임을 변화시켰으며 다양한 SW 컨텐츠의 양산과 더불어 그 활용 영역의 확대를 가져왔다. 이에 따라 필연적으로 모바일 악성코드도 증가되고 있으며 개인정보 또는 회사 기밀정보의 무단 유출이라는 사회적 이슈도 대두되게 되었다. 이러한 문제를 해결하기 위해서는 모바일 어플리케이션에 대한 검증이 필요하고, 검증하는 방법에는 크게 정적분석 방법과 동적분석 방법이 있으며 분석 방법에 대한 자세한 내용은 선배 전문가들의 앞선 연구 사례와 논문에 몇 차례 소개된 바 있다. 이에 본 고에서는 정적분석 및 동적분석 방법을 응용하여 (주)안랩에서 실제로 운용 중인 모바일 어플리케이션의 분석 및 검증 솔루션(AMSD) 구현사례를 소개하고자 한다. 여기에는 기 알려진 정적분석 방법과 동적분석 방법에 대한 간략한 서술이 포함되어 있으며 시스템 아키텍처 정보와 실제 오픈 마켓을 대상으로 운용하면서 얻어진 앱 분석 사례 및 개선 방향도 담고 있다. 이를 통해 모바일 오픈 마켓 운영 시의 안전성과 신뢰성 확보 및 건전한 모바일 생태계 유지를 도모하는 데 조금이나마 도움이 되었으면 하는 바램이다.

The Step-by-step Security Plan (단계별 프로젝트 보안 방안)

  • Jang, Dai-Hyun;Rhee, Yang-Won;Pyo, Sung-Bae
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2013.01a
    • /
    • pp.85-87
    • /
    • 2013
  • 현재는 수많은 기업체들이 사이버공격을 받아 회사의 기밀 정보와 개인정보를 유출당하는 피해 사례가 속출하고 있다. 그리고 금전상의 이득이나 사회적으로 커다란 혼란을 유발시키는 등의 목적으로 계획되거나 모의된 해킹사례가 나날이 늘고 있다. 본 논문에서는 IT서비스 기업체들이 다양한 방면으로 수행하는 프로젝트의 각 단계별 주요 보안 활동 사례를 알아본다. 사례를 파악하여 실제 프로젝트에 단계별로 적용할 수 있는 보안 방안을 제시하고자 한다.

  • PDF

A Study on the Usage Pattern Based Detection of Abnormal Behavior in BYOD Environment using Regression (BYOD 환경에서 회귀분석을 활용한 비정상 행위 탐지 방법에 관한 연구)

  • Jurn, Jee-Soo;Kim, Tae-Eun;Jo, Chang-Min;Kim, Hwan-Kuk;Son, Kyung-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.646-647
    • /
    • 2015
  • 정보통신의 발달로 개인의 모바일 기기를 업무에 활용하는 BYOD(Bring Your Own Device) 시대가 도래 하면서 기업들은 기밀정보 유출 방지, 접근 제어 및 효율적인 자원 관리를 위해 다양한 시스템을 도입하였다. 하지만 접근제어 정책은 획일화 되어 사용자에게 적용되고 있고, 기기의 잦은 분실과 도난, 낮은 보안성 등으로 인한 보안 위협이 존재하기 때문에 BYOD는 적극적으로 도입되지 못하고 있다. 따라서 개인화된 상황정보 수집을 통하여 유연한 정책 설정 및 비정상 사용자를 탐지 및 통제하는 방법이 필요하다. 본 논문에서는 BYOD 환경에서 발생할 수 있는 비정상 행위를 탐지하기 위해 사용자의 서비스 이용속도 분석하여 비정상 행위를 탐지하는 방안에 대해 논의한다.

Tightly Secure Transaction Management in Multi-Level Secure Database Management Systems (다단계 보안 데이타베이스 관리시스템에서의 고수준 보안성을 제공하는 거래관리)

  • 손용락;문송천
    • Review of KIISC
    • /
    • v.5 no.3
    • /
    • pp.38-48
    • /
    • 1995
  • 다단계 보안 데이타베이스 관리체계(Multi-Level Secure Database Management System: MLS/DBMS)에서 모든 거래와 데이타는 각각 유일한 보안성을 가지고 있다 MLS/DBMS 상에서 동시수행중인 거래들은 공유 데이타를 접근하는 과정에서 충돌가능성을 항시 지니고 있다. 이러한 충돌을 해결하는 과정에서 만약 낮은 보안등급을 가지는 거래가 지연되는 현상이 발생하였을 경우, 높은 보안등급의 정보가 낮은 보안등급의 거래로 유출되어 결과적으로 보안정책을 위반하게된다 이러한 종류의 통신경로를 비밀경로라고 한다. 비밀경보 문제를 해결하기 위한 몇몇 종류의 거래관리 기법들이 제시되었다. 이들 기법들은 비록 비밀경로 문제를 해결하였지만, 불행하게도 이들은 보안의 또 다른 측면인 무결성에 대한 고려를 간과하고 있다. 본 논문에서 제안하는 고수준 보안 거래 관리기는 동시에 수행중인 거래들을 스케줄링하는 과정에서 정보의 기밀성 유지를 무결성의 손실없이 이루고 있다. 기밀성을 위하여 고수준 보안 거래관리기는 비완료된 데이타의 은닉에 방법적 기반을 두고 있다. 또한, 무결성을 얻기 위하여 데이타의 적절성을 판단하는 과정에서 데이타의 신뢰성을 최신성과 함께 고려하고 있다.

  • PDF

On-line Supply Chain의 현실

  • 서병의
    • Korea Logistics Conference
    • /
    • v.9 no.3
    • /
    • pp.189-204
    • /
    • 2001
  • [ $\bullet$ ] 원자재 구매의 상당 부분이 인터넷상에서 이루어질 것이다. $\bullet$ 마켓플레이스를 통하여 공급망의 간소화/효율화가 이루어질 것이다. $\bullet$ 공급망 정보의 개방에 따르는 기밀 유출이 해결해야 할 숙제이다. $\bullet$ 기업 내부로부터 공급망 효율화 및 B2B를 위한 인프라 구축이 시급하다.

  • PDF

A Study on Personal Information Control and Security in Printed Matter (출력물에서의 개인 정보 제어 및 보안에 관한 연구)

  • Baek, Jong-Kyung;Park, Jea-Pyo
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.14 no.5
    • /
    • pp.2415-2421
    • /
    • 2013
  • Widespread personal data utilization has led personal data protection to its importance at core, and serious data spill has increased constantly as a result. Though various types of protection systems for data spill have been suggested, all these met failures in detection of personal data when printed out or preventing fatal data exposure without any protections when data spill happens. I propose API-Hook method which detects and controls personal data within printouts, and prevents data leakage through masking on the printed-out data. Also, it is verified if security is guaranteed on the documents containing personal data when implementing. In order to obtain security, it is essential to put more weights on the balance with availability than confidentiality.

정보보호 표준화 항목 정의 및 로드맵

  • 오흥룡;오세순;김선;염흥열
    • Review of KIISC
    • /
    • v.15 no.5
    • /
    • pp.67-82
    • /
    • 2005
  • 정보보호기술은 인터넷 등의 컴퓨터 통신망을 통하여 전달되거나 정보시스템에 저장되어 있는 정보에 대한 위조, 변조, 유출, 무단침입 등을 비롯한 각종 불법 행위로부터 조직 혹은 개인의 컴퓨터와 정보를 안전하게 보호하는 기술을 지칭하며, 이들은 무결성, 기밀성, 가용성 서비스를 통하여 실현된다. 본 논문에서는 정보보호 일반 기술중에서 암호 및 인증 기술, 네트워크 보안 기술, 응용 보안 기술, 고리고 평가 및 인증체계 기술 등에 대한 표준화 동향을 파악하고, 이를 근거로 표준화 항목을 정의하고 표준화 추진체계 등을 고찰해 본다.

방산업체 ISMS 인증제도 적용방안 연구

  • Lee, Jai-Kag
    • Review of KIISC
    • /
    • v.25 no.6
    • /
    • pp.53-58
    • /
    • 2015
  • 방산업체에 대한 해킹사고 및 방산기밀 유출을 예방하기 위한 보안활동은 방산업체뿐만 아니라 국가안보 차원에서도 매우 중요한 문제다. 반면, 방산업체 대상 보안지원활동은 조직 전체가 아닌 시설 및 정보시스템 중심으로 수행되고 있어 조직 전체적인 정보보호수준을 제고하고 사이버위협에 대한 대응능력을 확충하는데는 한계가 있다. 이에 본 논문에서는 방산업체의 보안수준을 근본적으로 향상시키기 위한 방안으로 대내 외에서 널리 활용되고 있는 ISMS 인증제도를 분석하고 이를 토대로 민간 ISMS에 기반한 방산업체 ISMS 적용방안을 제안한다.

기업의 원격 포렌식 시스템 구축의 필요성

  • Park, Bo-Ra;Shim, Mi-Na;Lee, Sang-Jin
    • Review of KIISC
    • /
    • v.18 no.1
    • /
    • pp.20-28
    • /
    • 2008
  • 많은 기업이 대형 네트워크를 사용하고 있으며 이는 기업 내 외의 정보교환과 업무 원활화를 위하여 사용된다. 하지만 이러한 인트라넷(Intranet) 혹은 인터넷의 사용은 기업의 기밀 유출 혹은 사원들의 컴퓨터 자원 낭비로 이어지기도 하며 이는 사회적으로 큰 손실을 내기도 한다. 또한 E-discovery법의 시행에 앞서서 차후에 발생할 수 있는 많은 법적인 분쟁에 대비하기 위하여 기업은 디지털 증거들을 사전에 수집하고 보관 및 분석할 수 있어야 한다. 이를 위하여 기업들은 디지털 포렌식에 관한 정책 및 기술을 정립하고 확보해야 하며 특히, 원격 포렌식 시스템을 구축하는 데에 주력해야 한다. 정보보호 정책과 기술을 바탕으로 한 원격 포렌식 시스템을 구축하는 것은 기업 내 정보 유출의 방지, 포렌식 관점에서의 정보수집 및 분석 그리고 법정 소송에의 신속한 대응을 가능하게 한다는 점에서 기업의 정보보안에 관한 노력과 예산을 많이 줄여줄 수 있다. 본 논문에서는 원격 포렌식 시스템의 개념, 그리고 각국의 원격 포렌식 시스템 구축 현황을 바탕으로 기업에서의 원격 포렌식 시스템 구축에 관한 필요성을 주장하고자 한다.