• 제목/요약/키워드: Confidential File

검색결과 12건 처리시간 0.023초

내부 기밀파일 유출 방지를 위한 USB DLP 기법 (A USB DLP Scheme for Preventing Loss of Internal Confidential Files)

  • 신규진;정구현;양동민;이봉환
    • 한국정보통신학회논문지
    • /
    • 제21권12호
    • /
    • pp.2333-2340
    • /
    • 2017
  • 최근 기업의 내부 중요 정보 유출이 날이 갈수록 심각해지고 있으며, 이러한 유출의 대부분은 내부자에 의해 발생되고 있다. 따라서 기업 내부의 정보를 보호하기 위해 다양한 기술적 방안들이 연구되고 있다. 본 논문에서는 다양한 내부정보 유출 경로 중 USB를 통한 파일 이동, 복사 작업을 수행할 때 해당 파일이 기밀파일로 분류된 경우 유출을 차단하는 기법을 제안한다. 구현한 기밀파일 유출차단시스템은 기밀파일 관리를 위해 시그너처를 삽입하는 시그니처 삽입 관리자와 기밀파일 탐지를 위한 기밀파일 탐지 관리자로 구성되어 있다. 시그너처 삽입 관리자는 기관에서 기밀 파일로 분류된 파일에 기밀 파일을 나타내는 특정 패턴을 삽입하는 기능을 한다. 한편, 기밀 파일 탐지관리자는 사용자가 기밀 파일을 USB로 이동 또는 복사할 경우 이를 탐지하고 차단하여 기밀 파일 유출을 방지한다. 본 연구 결과는 USB를 통한 기업 내부 기밀 파일 유출을 통한 피해를 줄이는데 기여할 수 있을 것이다.

기밀 파일 정의를 위한 시그니처 삽입 기법 (A Signature Inserting Scheme for Defining Confidential File)

  • 신규진;정구현;이태룡;양동민;이봉환
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 추계학술대회
    • /
    • pp.556-558
    • /
    • 2017
  • 최근 기업의 내부 기밀파일 유출이 급증하고 있으며, 이로 인해 기업에 심각한 피해를 주고 있다. 이러한 유출의 대부분은 기업 내부 직원들에 의해 발생되고 있다. 본 논문에서는 다양한 파일 형식의 내부 기밀 파일의 외부 유출 탐지를 위해 기밀 파일 정의를 위한 시그니처 삽입 기술을 제안하고 구현하였다.

  • PDF

하둡 기반의 사용자 행위 분석을 통한 기밀파일 유출 방지 시스템 (A Digital Secret File Leakage Prevention System via Hadoop-based User Behavior Analysis)

  • 유혜림;신규진;양동민;이봉환
    • 한국정보통신학회논문지
    • /
    • 제22권11호
    • /
    • pp.1544-1553
    • /
    • 2018
  • 최근 산업 보안 정책에도 불구하고 기업의 내부 정보 유출이 심각하게 증가하여 산업별로 정보 유출 방지 대책을 수립하는 것이 필수적이다. 대부분의 정보 유출은 외부 공격이 아닌 내부자에 의해 이루어지고 있다. 본 논문에서는 이동식 저장매체 및 네트워크를 통한 기밀 파일 유출방지를 위한 실시간 내부 정보 유출 방지 시스템을 구현하였다. 또한, 기업 내의 정보 로그 데이터의 저장 및 분석을 위해 Hadoop 기반 사용자 행동 분석 및 통계시스템을 설계 및 구현하였다. 제안한 시스템은 HDFS에 대량의 데이터를 저장하고 RHive를 사용하여 데이터 처리 기능을 개선함으로써 관리자가 기밀 파일 유출 시도를 인식하고 분석할 수 있도록 하였다. 구현한 시스템은 이동식 데이터 매체와 네트워크를 통해 기업 내부로의 기밀 파일 유출로 인한 피해를 줄이는 데 기여할 수 있을 것으로 사료된다.

스마트 카드를 이용한 자료 유출 제한 시스템에 대한 연구 (A Study on Conditional Access System for Data Confidential using Smart-Card)

  • 김신홍;이광제
    • 대한전자공학회논문지TE
    • /
    • 제37권5호
    • /
    • pp.125-131
    • /
    • 2000
  • 본 논문에서는 제한 알고리즘을 제안하였다. 이 알고리즘은 개별 네트워크 상의 사용자가 불법으로 자료를 유출하는 것을 제한하기 위하여 별도의 스마트카드와 전자 우편 게이트웨이를 구축하여 개별 네트워크로부터 발송되는 모든 전자우편은 스마트카드에서 인증절차를 거친 후, 전자 우편 게이트웨이로 보내어지게 된다. 전자우편 게이트웨이에서는 외부 인터넷으로 나가는 전자우편을 선별하여 그것을 방화벽 전자우편 처리 프로그램으로 보내게 되며, 송신 메일 중 첨부된 파일이 있는지를 검사하여 첨부된 파일이 있으면 전자우편 데이터베이스에 기록한다. 이때 기록된 내용과 스마트 카드 인증자료를 이용하여 내부 문건 유출시 증거 자료가 되며, 미연에 유출을 자제 할 수 있게 하는 효과도 얻을 수 있다. 뿐만 아니라 본 시스템에서는 전자 우편 게이트웨이에서 사원별 필터링 환경을 관리하며 스팸 메일을 방지 할 수 있다.

  • PDF

스마트폰 JPEG 파일의 출처 식별을 위한 DQT 정보 데이터베이스 구축 (Building a Database of DQT Information to Identify a Source of the SmartPhone JPEG Image File)

  • 김민식;정두원;이상진
    • 정보보호학회논문지
    • /
    • 제26권2호
    • /
    • pp.359-367
    • /
    • 2016
  • 스마트폰을 이용한 사진 촬영이 보편화됨에 따라 이미지 조작, 기밀 유출로 인한 사건이 빈번하게 발생되고 있어 이미지 파일의 위변조 여부와 원본 증명에 대한 수요가 꾸준히 증가하고 있다. 일반적으로 스마트폰은 사진 파일을 JPEG 형식의 이미지 파일로 저장하는데 JPEG 이미지의 Header부분에는 이미지의 압축률을 결정하는데 사용되는 DQT가 저장되어 있다. 또한 JPEG 내부 Thumbnail 이미지에도 DQT가 존재한다. 기존의 연구에서는 DQT만을 이용해 이미지를 촬영한 장치를 판별하였다. 하지만 이 연구는 장치를 판별하기에는 정확도가 매우 낮다. 이에 본 논문에서는 DQT 정보뿐만 아니라 Thumbnail 이미지의 DQT 정보에 대한 실험을 통해 사진을 촬영한 스마트폰 기기와 사진 파일을 편집하고 저장한 애플리케이션을 유추할 수 있도록 JPEG 파일의 DQT 정보 및 Thumbnail 이미지의 DQT 정보 데이터베이스를 구축하여 보다 정확한 이미지의 출처 판별을 돕는다.

BubbleDoc: 클라우드 환경에서의 agent-free 파일시스템 분석을 통한 문서 위/변조 탐지 (BubbleDoc: Document Forgery and Tamper Detection through the Agent-Free File System-Awareness in Cloud Environment)

  • 전우진;홍도원;박기웅
    • 정보보호학회논문지
    • /
    • 제28권2호
    • /
    • pp.429-436
    • /
    • 2018
  • 전자문서는 생성 및 관리가 효율적이나 유통 및 전달 과정에서 사본이 생성되기 때문에 원본성을 상실하기 쉽다. 이러한 이유로 전자문서에 대한 다양한 보안 기술이 적용되었으나, 현재 사용되고 있는 보안 기술은 대부분 파일 접근 권한 제어, 파일 버전 및 이력 관리 등과 같은 문서 관리에 대한 것이므로 기밀문서와 같이 원본성 확보가 절대적으로 요구되어지는 환경에서는 사용이 불가능하다. 따라서 본 논문에서는 클라우드 컴퓨팅 환경에서 인스턴스 운영체제 내부에 별도의 에이전트 설치 없이 파일시스템 분석을 통하여 문서 위/변조를 탐지하는 기법을 제안한다. BubbleDoc은 인스턴스의 가상 볼륨 스토리지의 최소 영역을 모니터링하기 때문에 문서에 대한 위/변조를 효율적으로 탐지할 수 있다. 실험 결과에 따르면 본 논문에서 제안한 기술은 문서 위/변조 탐지를 위한 모니터링 수행에 있어서 1,000ms 주기로 설정하였을 때 0.16%의 디스크 읽기 연산 오버헤드를 보였다.

Fusion of Blockchain-IoT network to improve supply chain traceability using Ethermint Smart chain: A Review

  • George, Geethu Mary;Jayashree, LS
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권11호
    • /
    • pp.3694-3722
    • /
    • 2022
  • In today's globalized world, there is no transparency in exchanging data and information between producers and consumers. However, these tasks experience many challenges, such as administrative barriers, confidential data leakage, and extensive time delays. To overcome these challenges, we propose a decentralized, secured, and verified smart chain framework using Ethereum Smart Contract which employs Inter Planetary File Systems (IPFS) and MongoDB as storage systems to automate the process and exchange information into blocks using the Tendermint algorithm. The proposed work promotes complete traceability of the product, ensures data integrity and transparency in addition to providing security to their personal information using the Lelantos mode of shipping. The Tendermint algorithm helps to speed up the process of validating and authenticating the transaction quickly. More so in this time of pandemic, it is easier to meet the needs of customers through the Ethermint Smart Chain, which increases customer satisfaction, thus boosting their confidence. Moreover, Smart contracts help to exploit more international transaction services and provide an instant block time finality of around 5 sec using Ethermint. The paper concludes with a description of product storage and distribution adopting the Ethermint technique. The proposed system was executed based on the Ethereum-Tendermint Smart chain. Experiments were conducted on variable block sizes and the number of transactions. The experimental results indicate that the proposed system seems to perform better than existing blockchain-based systems. Two configuration files were used, the first one was to describe the storage part, including its topology. The second one was a modified file to include the test rounds that Caliper should execute, including the running time and the workload content. Our findings indicate this is a promising technology for food supply chain storage and distribution.

New Text Steganography Technique Based on Part-of-Speech Tagging and Format-Preserving Encryption

  • Mohammed Abdul Majeed;Rossilawati Sulaiman;Zarina Shukur
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권1호
    • /
    • pp.170-191
    • /
    • 2024
  • The transmission of confidential data using cover media is called steganography. The three requirements of any effective steganography system are high embedding capacity, security, and imperceptibility. The text file's structure, which makes syntax and grammar more visually obvious than in other media, contributes to its poor imperceptibility. Text steganography is regarded as the most challenging carrier to hide secret data because of its insufficient redundant data compared to other digital objects. Unicode characters, especially non-printing or invisible, are employed for hiding data by mapping a specific amount of secret data bits in each character and inserting the character into cover text spaces. These characters are known with limited spaces to embed secret data. Current studies that used Unicode characters in text steganography focused on increasing the data hiding capacity with insufficient redundant data in a text file. A sequential embedding pattern is often selected and included in all available positions in the cover text. This embedding pattern negatively affects the text steganography system's imperceptibility and security. Thus, this study attempts to solve these limitations using the Part-of-speech (POS) tagging technique combined with the randomization concept in data hiding. Combining these two techniques allows inserting the Unicode characters in randomized patterns with specific positions in the cover text to increase data hiding capacity with minimum effects on imperceptibility and security. Format-preserving encryption (FPE) is also used to encrypt a secret message without changing its size before the embedding processes. By comparing the proposed technique to already existing ones, the results demonstrate that it fulfils the cover file's capacity, imperceptibility, and security requirements.

디지털 포렌식 관점에서 BIOS 펌웨어 이미지 파일 수집 및 분석에 관한 연구 (A Study of Acquisition and Analysis on the Bios Firmware Image File in the Digital Forensics)

  • 정승훈;이윤호;이상진
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제5권12호
    • /
    • pp.491-498
    • /
    • 2016
  • 최근 Windows PE와 같은 포터블 OS를 USB, CD/DVD 등의 이동식 저장매체에 저장하여 부팅하는 기법으로 기밀자료 및 내부정보가 유출되는 사례가 증가하고 있다. 이동식 저장매체를 이용한 이 부팅 기법은 타깃 PC에 설치된 USB 보안, 매체제어솔루션 등의 보안 소프트웨어의 우회가 가능하고, 부팅 후 PC의 저장매체를 마운트하여 정보 추출 및 악성코드 삽입 등의 행위가 가능하며, 이동식 저장매체의 사용흔적과 같은 로그기록이 남지 않는 특징이 있어 자료유출여부 확인과 역추적이 어렵다. 이에 본 논문에서는 플래시 메모리에서 BIOS 설정과 관련된 데이터가 기록되는 BIOS 펌웨어 이미지를 수집 및 분석하여 이상행위로 추정할 수 있는 이동식 저장매체를 이용한 부팅 흔적을 찾아 기업의 감사 또는 디지털 포렌식 수사를 수행하는데 도움이 될 수 있는 방안을 제시한다.

Reciprocating 파일 시스템에서 Glide Path가 근관만곡도 유지에 미치는 영향 (The Effect of Glide Path on Canal Centering Ability in Reciprocating File System)

  • 장기철;김진우;조경모;박세희
    • 구강회복응용과학지
    • /
    • 제28권3호
    • /
    • pp.245-252
    • /
    • 2012
  • 본 실험은 왕복 회전 운동을 하는 단일 파일 시스템으로서 Reciproc과 WaveOne을 이용하였으며 glide path를 형성했을 때와 안 했을 때의 근관의 중심 변위율과 만곡도의 감소를 비교하여 새로운 단일 파일 시스템에서 glide path가 근관 성형 후 근관의 형태에 미치는 영향을 연구하였다. 총 40개의 모형 근관에 메틸렌블루 용액을 주입한 후 근관성형 전 이미지를 스캔 하였다. 네 개의 그룹으로 나누어졌으며 그룹 1은 PathFile (Dentsply Maillefer) #1, 2, 3 사용 후 R25 크기의 Reciproc 파일(VDW)을 사용하여 근관 성형하였다. 그룹 2는 PathFile 사용 없이 R25 크기의 Reciproc 파일을 사용하여 근관 성형하였다. 그룹 3은 PathFile #1, 2, 3 사용 후 Primary 크기의 WaveOne 파일 (Dentsply Maillerfer)을 이용하여 근관 성형하였다. 그룹 4는 PathFile 사용 없이 WaveOne 파일을 이용하여 근관 성형하였다. 파일은 모두 21 mm 길이를 사용했다. 각각의 파일을 위한 전기 모터로 Reciproc 파일은 VDW.SILVER motor (VDW), WaveOne 파일은 Waveone endo motor (Dentsply Maillefer)와 PathFile은 X-SMART (Dentsply Maillefer)를 사용하였다. 근관 성형을 마친 모형 근관을 다시 이미지 스캔 하였다. 성형 전, 후의 이미지를 Adobe Photoshop CS 3 (Adobe Systems Incorporated)을 이용하여 중첩하여 평가하였다. 중심 변위율은 Calhoun과 Montgomery에 의해 제안된 다음 공식을 사용하여 계산되었다:CR=|X1-X2|/Y. 실험 결과 근관의 만곡도가 감소하는 치근단 1, 2 mm level에서는 glide path의 형성에 따른 근관의 중심 변화율의 통계학적 유의성이 보이지 않았다. 근관 만곡 부위인 치근단 3, 4, 5 mm level에서는 glide path를 부여한 것이 통계학적으로 유의성 있게 낮은 중심 변위율을 보였다. 치근단 1 mm level에서는 Reciproc 파일이 유의성 있게 낮은 중심 변위율을 보였고, 치근단 1, 6 mm level을 제외한 모든 level에서 WaveOne 파일이 유의성 있게 낮은 중심 변위율을 보였다. 치근단 6 mm level에서는 Reciproc과 WaveOne의 차이는 관찰할 수 없었고 glide path를 형성한 그룹이 형성하지 않은 그룹에 비해 유의성 있게 낮은 중심 변위율을 보였다. 본 실험을 통해 만곡된 근관에서 근관 성형 전 glide path의 형성은 근관의 원래 형태를 유지하는데 필수적이며, 만곡된 근관에서는 WaveOne 파일 시스템의 선택이 근관의 원래 형태를 유지하는데 더 적절할 것으로 생각된다.