• Title/Summary/Keyword: 정보유출

Search Result 2,581, Processing Time 0.043 seconds

A Study on Information leak state and measure by Peer-to-Peer Program in Japan (일본의 P2P프로그램 정보유출 현황 및 대책 연구)

  • Wan-Soo Kim;Sik Kim
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.11a
    • /
    • pp.1393-1396
    • /
    • 2008
  • P2P프로그램에 대한 연구는 정보공유 및 성능 향상을 초점으로 많은 연구가 진행되어 왔다. 그러나 P2P프로그램의 정보유출 문제에 대한 원인분석 및 대응방안에 대한 연구는 미비한 실정이다. 일본은 2004년부터 P2P프로그램을 통한 정보유출 사건이 빈번히 발생하고 있다. 이와 같은 이유로 본 연구는 일본의 P2P프로그램을 통한 정보유출 현황, 원인, 대응방안을 연구했다. 정보유출 현황을 조사하기 위해 정보유출에 관련된 언론기사를 수집했고, 일본 P2P프로그램으로부터 유출되고 있는 정보를 30개월간 수집했다. 정보유출 원인을 이해하고 대응방안을 파악하기 위해서 일본 P2P프로그램의 사용현황, 정보유출 사례, 정보유출 원인, 일본 정부·기관·기업·군의 대응방안을 조사하고 분석했다. 유출된 정보를 수집한 결과 개인 신상정보, 기업, 관공서, 군 등의 내부 자료를 수집할 수 있었으며, 유출 정보로 인한 사회적 심각성을 이해할 수 있었다. 또한 일본 민·관·군의 정보유출 대응방안이 실효성을 거두고 있는가를 검증하기위해서 유출정보를 지속적으로 수집하였다. 그 결과 대응방안 적용 시점부터 유출정보가 급격히 감소했음을 확인했다. 이러한 연구 결과는 타 국가의 P2P프로그램을 통한 정보유출 대응방안수립에 도움이 될 것이다.

정보유출방지와 프라이버시 침해에 대한 고찰

  • Kim, Jin-Hyung;Kim, Hyung-Jong
    • Review of KIISC
    • /
    • v.21 no.5
    • /
    • pp.45-49
    • /
    • 2011
  • 네트워크 등의 환경에서 정보의 사용 범위가 확대됨에 따라 PC 및 다기능의 단말 등을 사용하여 내부 정보에 접근 가능하도록 하는 기능적 요구가 확대되고 있다. 그러나 이러한 요구에 따라 내부 정보 접근이 용이 해 지면서 내부 정보 유출의 가능성이 증가 하게 되었다. 실제로 최근 발생한 정보유출 사건들은 단순 정보유출이나 일회성 공격에 지나지 않고, 자산의 유출로 인해 기업의 존폐를 흔들 만큼 그 영향이 커지고 있다. 이러한 정보유출사고 발생이 증가함에 따라 정보를 취급하는 정부기관 및 기업은 이를 막기 위하여 정보유출방지시스템을 운영한다. 그러나 정보유출을 방지하기 위한 솔루션이 확인 하는 데이터에는 정보유출방지시스템에 연결되어있는 사용자들의 개인정보가 포함되어있다. 개인의 프라이버시는 어떠한 경우에서도 반드시 보호되어야 한다는 관점으로 볼 때, 정보유출탐지시스템 설계 시 사용자들의 프라이버시 보호가 가능한 솔루션이 필요한 상황이라고 볼 수 있다. 본고에서는 정보유출 방지를 위한 기술이 갖는 프라이버시 침해 관계에 대해 살펴보고, 이를 막기 위한 요소기술들을 제시하고자 한다. 본고는 정보유출과 개인정보보호에 대한 상관관계 분석에 대한 연구 내용을 요약하는 형태로 작성되었다.

기업 비밀정보 유출 방지 및 보호 관점에서의 디지털 복합기 보안 기술 동향 분석

  • Lee, Kwang-Woo;Kim, Seung-Joo
    • Review of KIISC
    • /
    • v.20 no.1
    • /
    • pp.47-55
    • /
    • 2010
  • 최근 주요 기업에서 기업 비밀정보가 유출되는 보안사고가 빈번히 발생함에 따라, 기업의 비밀정보 유출 방지 및 보호에 대한 사회적 관심이 높아지고 있다. 기업 비밀정보의 유출은 해당 기업뿐만 아니라 국가적으로도 막대한 손실을 초래할 수 있다는 문제를 가지고 있다. 이러한 문제를 해결하기 위해 각 기업에서는 보호구역의 설정, 출입허가 또는 출입시 휴대품 검사 등의 물리적인 유출 차단 방법을 구축하고 있으며, 기업 기밀문서에 대해서는 DRM(digital right management)을 활용한 문서유출 방지 및 네트워크 트래픽 차단 등 다양한 방법을 적용하고 있다. 하지만, 전자파일 형태로 존재하는 기밀문서는 인터넷 또는 네트워크에 연결된 PC 및 서버를 통해 전자우편(E-mail), 메신저, 게시판 등으로 쉽게 유출될 수 있어 많은 문제점을 가지고 있다. 이러한 시점에서 최근 널리 보급되고 있는 디지털 복합기는 문서 저장을 위한 하드디스크(HDD) 및 네트워크 응용 서비스를 포함하고 있어 다양한 보안 취약점에 노출되어 있다. 따라서 기업 비밀정보 유출 방지와 보호를 위해서는 디지털 복합기에 대한 보안 기술 연구가 필수적이다. 이에 본고에서는 기업 비밀정보 유출 방지 및 보호 관점에서 디지털 복합기 개발 현황을 살펴보고, 보안상 문제점을 해결하기 위해 연구되고 있는 디지털 복합기 보안기술에 대한 동향을 살펴보고자 한다.

A study on Scenario Design Methodology for Prevention of Information Leak by Using Modeling of User Behavior (사용자 행위 Modeling을 이용한 내부정보유출 방지 시나리오 설계방안에 관한 연구)

  • Park, JangSu;Park, Jung Hyun;Kang, Yong Suk;Lee, ImYeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.747-750
    • /
    • 2013
  • 정보통신기술의 발달로 인해 기업 및 기관의 주요 정보들이 전자화 되어, E-mail, 메신저, 보조기억장치 및 출력물 등 다양한 매체를 통해 손쉽게 유출될 수 있는 문제점이 발생하게 되었다. 이러한 문제점을 해결하기 위해 기업 및 기관에서는 매체제어, DRM, DLP, 출입보안 등 다양한 내부정보유출 방지 기술을 도입하여 운영하고 있다. 그러나 이는 각각 독립적으로 운영 및 관리되기 때문에 개별 정보유출방지 기술의 취약점을 이용한 공격에 대한 탐지 및 통합적인 내부정보유출 모니터링이 불가능하다. 또한 개별 정보유출방지 기술에서 발생하는 수많은 이벤트로 인해 보안 담당자가 이를 모니터링하여 내부정보유출을 탐지하고 관리하기는 어렵다. 따라서, 본 논문에서는 내부정보유출 사용자 행위를 분석하여 다양한 환경에서 적용 가능한 시나리오 설계방안에 대해 연구하고자 한다.

A study on Priority Control Target(high-risk) Selection for Monitoring of Internal Data Leakage Prevention (내부정보유출방지 모니터링을 위한 중점관리 대상(고위험군) 선정에 관한 연구)

  • Park, Jang-Su;Kim, Su-Hyun;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.492-494
    • /
    • 2014
  • 정보유출사고가 증가됨에 따라, 기업 및 기관 내 주요정보(개인정보 및 핵심기술)가 유출되어 큰 피해가 발생하고 있다. 이러한 정보유출 사고 중 대부분이 내부자에 의한 고의 또는 실수로 발생하는 경우가 대부분이다. 이를 방지하기 위해 다양한 보안 솔루션을 도입하여 운영하고 있지만 내부자에 의한 정보유출사고는 본인이 소유하고 있는 권한을 이용하여 불법적인 정보유출을 시도하는 것으로, 이러한 위험행동을 탐지하는 것은 쉽지 않다. 이를 해결하기 위해 기업 및 기관에서는 기 구축된 다양한 보안 솔루션을 통합하여 모니터링 할 수 있는 '내부정보유출방지 모니터링시스템'을 구축하고 있으며, 내부정보유출방지 모니터링을 위한 연구도 지속적으로 진행되고 있다. 따라서 본 논문에서는 중점관리 대상(고위험군) 선정을 통해 효율적인 내부정보유출방지 모니터링을 수행할 수 있도록 연구하고자 한다.

정보 유출 방지 연구기술 동향

  • Lee, Dae-Sung;Kim, Jason;Kim, Kui-Nam J.
    • Review of KIISC
    • /
    • v.20 no.1
    • /
    • pp.56-65
    • /
    • 2010
  • 정보 기술의 발전과 격상된 국가 경쟁력으로 인하여 기업의 첨단 기술 보유 비율은 증가하고 있는 추세이며, 이로 인하여 기업의 핵심 기술 유출 피해도 꾸준히 증가하고 있는 실정이다. 산업 정보 유출은 한 기업뿐만 아니라 한 나라의 경제에 큰 피해를 주고 있기 때문에 국가차원에서 유출을 방지하기 위한 노력이 이루어져야 한다. 현재 산업 정보 유출을 방지하기 위해서 다양한 관련 법 재정과 여러 유관기관들의 연구가 진행되고 있다. 정보 유출 방지 연구는 크게 데이터 유출방지 기술, 데이터 보호 기술, 사용자 인증 기술로 구분할 수 있다. 본 기고는 현재 국 내외 산업기술 보호 현황을 조사하고 정보 유출을 방지하기 위해 진행되고 있는 연구들을 간략히 소개하도록 한다.

A Study on Privacy Framework for Prevention Leakage (개인정보 유출방지 프레임워크에 관한 연구)

  • Lee, Yari
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2017.05a
    • /
    • pp.503-504
    • /
    • 2017
  • 현대 사회는 정보화에 따른 혜택과 더불어 부작용 현상으로 개인정보의 유출 사고로 사회적 불안감 및 관심을 증가시키고 있다. 우리나라 "개인정보보호법"은 공공, 민간 부문의 모든 개인정보 처리자에게 공통으로 적용되고 전자문서와 수기문서에도 적용된다. 그러나 업무특성에 따라 여러 곳에 다양한 형태로 산재되어 있는 개인정보 관리는 쉽지 않으며 정보 유출에 대한 우려 또한 크다고 볼 수 있다. 따라서 본 연구에서는 체계적인 개인정보 보호 관리를 통해 사전에 정보 유출을 방지할 수 있는 개인정보 유출방지 프레임워크를 제안하였다.

  • PDF

A Study on SmartPhone Hacking and Forensic of Secondary Damage caused by Leakage of Personal Information (개인정보유출 2차 피해로 인한 스마트폰 Smishing 해킹과 Forensic 연구)

  • Park, In-woo;Park, Dea-woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2014.05a
    • /
    • pp.273-276
    • /
    • 2014
  • In 2014, the leakage of personal information from 3 credit card companies resulted in divulging approximately 10,000 customers' personal information. Although the credit card companies concluded that there was no secondary loss due to the leakage of personal information, secondary financial losses resulting from the leakage of personal information currently occur. In particular, hackers who employ smishing masquerade acquaintances by using the divulged personal information to ask payment for Ms. Kim's Sochi Olympics legal processing or exposed traffic violations. The hackers cause secondary financial losses through smartphones. This study aims to conduct a forensic analysis of smishing incidents in smartphones through the leakage of personal information, and to make a forensic analysis of financial losses due to the smishing incidents.

  • PDF

A Study on the Information Effluence State and Measure by Peer-to-Peer Programs in Korea and Japan (P2P프로그램을 통한 한국과 일본의 정보유출 현황 및 대책 연구)

  • Kim, Wan-Soo;Kim, Shik
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.9 no.1
    • /
    • pp.67-74
    • /
    • 2009
  • Information Effluence leaks are caused by the wide use of the P2P program in Japan and Korea lead by the increase of internet use and network infrastructure expansion. This research confirms the seriousness of the data collected from the P2P leaks of the two countries and furthers its study by researching how countermeasures are applied. The effectiveness is verified by collecting data according to countermeasure applied periods. Both countries had information leaks, but in the case of Japan, not only personal information leaks but corporation, administrative agency, military, and others in a wide range as well. As a countermeasure against information effluence, Korea is enforcing counter plans mainly against the P2P service businesses and for Japan, various plans are taken such as business guides for each agency, organization management, SW development and supply, HW supply, and ect. The leaks in Japan were more severe than the ones in Korea but they had well planned countermeasures that were applied. Therefore if the Japanese countermeasure on information effluence of P2P programs is taken as a lesson, Korea can prevent the problem of leaks beforehand.

  • PDF

Issues and Preventions of Insider Information Leakages in Public Agencies for National Security: Cyber Security and Criminal Justice Perspectives (국가안보를 위한 공공기관의 내부자 정보 유출 예방대책: 사이버 안보·형사정책 관점)

  • Choi, Kwan;Kim, Minchi
    • Convergence Security Journal
    • /
    • v.16 no.7
    • /
    • pp.167-172
    • /
    • 2016
  • The purpose of this study is to provide implications for preventing insider information leakages in public agencies for national security. First, the study examined the definitions and current usage of information security systems of public agencies were examined. Second, web-service base information leaks and malware-base information leaks were discussed and three major credit card companies' personal information leakage cases were analyzed. Based on the analysis, four solutions were provided. First, information leakages can be protected by using web filtering solutions based on the user, which make possible to limit frequencies of malware exposures. Second, vaccine programs and vaccine management system should be implemented to prevent information leakages by malware. Third, limit the use of portable devices within local networks to prevent information leakages and vaccines programs for malware should be regularly used. Forth, to prevent information leakages by smartphone malwares, data encryption application should be used to encrypt important information.