• 제목/요약/키워드: Data Leakage Prevention

검색결과 80건 처리시간 0.028초

Framework for assessing responsiveness to personal data breaches based on Capture-the-Flag

  • Oh, Sangik;Kim, Byung-Gyu;Park, Namje
    • Journal of Multimedia Information System
    • /
    • 제7권3호
    • /
    • pp.215-220
    • /
    • 2020
  • Many state agencies and companies collect personal data for the purpose of providing public services and marketing activities and use it for the benefit and results of the organization. In order to prevent the spread of COVID-19 recently, personal data is being collected to understand the movements of individuals. However, due to the lack of technical and administrative measures and internal controls on collected personal information, errors and leakage of personal data have become a major social issue, and the government is aware of the importance of personal data and is promoting the protection of personal information. However, theory-based training and document-based intrusion prevention training are not effective in improving the capabilities of the privacy officer. This study analyzes the processing steps and types of accidents of personal data managed by the organization and describes measures against personal data leakage and misuse in advance. In particular, using Capture the Flag (CTF) scenarios, an evaluation platform design is proposed to respond to personal data breaches. This design was proposed as a troubleshooting method to apply ISMS-P and ISO29151 indicators to reflect the factors and solutions to personal data operational defects and to make objective measurements.

단일 정보유출 시나리오를 이용한 개별 보안솔루션 로그 분석 방법 (Log Analysis Method of Separate Security Solution using Single Data Leakage Scenario)

  • 박장수;이임영
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제4권2호
    • /
    • pp.65-72
    • /
    • 2015
  • 최근 산업기밀보호센터의 기밀 유출 통계에 따르면 기술유출 주체는 전 현직원이 80.4%이고, 협력업체 직원에 의한 유출은 9.6%로 내부자에의한 고의 또는 실수로 발생하는 경우가 90%이다. 최근 발생한 카드사 개인정보유출 또한 내부시스템 컨설팅 프로젝트에 참여한 협력업체 직원이 정보유출을 감행한 것으로 밝혀져 사회적으로 큰 충격을 주었다. 이러한 내부정보유출 사고는 기관 및 기업의 이미지 손실뿐만 아니라 금전적인 손실을 발생시킬 수 있어, 다양한 보안솔루션을 도입하여 운영하고 있다. 하지만 보안솔루션들이 독립적으로 운영 및 관리되고, 보안솔루션에서 발생되는 대용량 로그와 다양한 형식의 이벤트를 보안 담당자가 식별하고 판단하기에는 어려움이 있다. 따라서 본 논문에서는 내부정보유출 방지를 위한 모니터링을 하기 위해 보안솔루션별로 정보유출 단일 시나리오를 도출하고, 솔루션별로 발생하는 로그 분석에 따라 이를 적용하기 위한 방안을 연구하고자 한다.

Acidic Pelvic Drainage as a Predictive Factor For Anastomotic Leakage after Surgery for Patients with Rectal Cancer

  • Yang, Liu;Huang, Xin-En;Xu, Lin;Zhou, Xin;Zhou, Jian-Nong;Yu, Dong-Sheng;Li, Dong-Zheng;Guan, Xin
    • Asian Pacific Journal of Cancer Prevention
    • /
    • 제14권9호
    • /
    • pp.5441-5447
    • /
    • 2013
  • Purpose: To demonstrate the value of sequential determinations of pelvic drainage in the identification of increased risk of anastomotic leakage (AL) after anterior resection for rectal cancer with a double stapling technique. Patients and Methods: Between January 2004 and December 2011, data for the daily postoperative pH of pelvic drainage fluid in 753 consecutive patients with rectal cancer who initially underwent anterior resection with a double stapling technique were reviewed. All patients experienced a total mesorectal excision. Patients with anastomotic leakage (Group AL, n=57) were compared to patients without leakage (Group nAL, n=696). Patients with perioperatively abdominopelvic implants that were likely to affect pH value (determined at $25^{\circ}C$) other than leakage were excluded. Mean postoperative values were compared. Results: Anastomotic leakage was noted in 57 (7.6%) of 753 patients with rectal cancer. The diagnosis of AL was made between the $6^{th}$ and $12^{th}$ postoperative day (POD; mean $8^{th}$ POD). There was no significance of the daily average values of pH on POD1 & 2 in group AL while a significantly sharp declining mean pH value reached its diagnostic point of AL (p<0.001) on POD3. A cut-off value of 6.978 on the $3^{rd}$ POD maximized the sensitivity (98.7.0%) and specificity (94.7%) in assessing the risk of leakage. Conclusion: According to these results, an early and persistent declining of pH value of pelvic drainage fluid after rectal surgery with anastomosis, is a marker of AL. A cut-off value of 6.798 determined at $25^{\circ}C$ on POD3 maximizes sensitivity and specificity.

상수도 관망의 유수율 제고 기술의 적용 및 분석 (Technical Application and Analysis for Reduction of Water Loss in Water Distribution Systems)

  • 김주환;이두진;배철호;우형민
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2009년도 학술발표회 초록집
    • /
    • pp.260-266
    • /
    • 2009
  • 본 연구는 지방상수도 배급수 관망의 유수율을 향상시키기 위하여 수량관리를 위한 블록시스템 구축을 통한 구역화 계량, 누수의 정량화를 위한 야간최소유량 측정을 통한 누수평가지표 및 국제 누수지수ILI(Infrastructure Leakage Index)의 도입, 압력제어를 통한 누수저감 효과분석, 장기적인 계획수립을 위하여 노후수도관의 잔존수명 예측 등 누수를 평가 관리할 수 있는 기술을 개발, 제안하였다. N시 야간최소유량 측정을 통하여 주거지역과 상업지역에서 정량적인 누수평가지표로 관길이당, 급수전당의 허용기준누수량을 산정하였다. 이는 관망정비가 완료된 주거, 상업지역을 각각 대상으로 UK water industry에서 제안한 방법을 이용하여 실측을 통한 야간최소유량을 분석함으로써 유수율을 대신할 수 있는 허용누수량 산정식을 개발하였다. 압력제어를 통한 누수저감효과는 감압변의 설치를 통하여 수행되는데, 사천시 우티 배수구역을 대상으로 압력관리 구역을 4개로 분할하고 감압밸브 3개소, 가압펌프 1개소를 설치하여 압력을 조절한 결과 약 $466\;m^3/day$의 누수를 저감시킬 수 있을 것으로 나타나 압력관리를 통하여 연간 113백만의 비용절감효과가 기대되었다. 노후 상수관로의 부식속도 및 잔존수명 예측 연구에서는 매설년도, 토양 또는 수질특성에 따른 관체의 부식속도를 평가함으로써 잔존두께를 예측할 수 있는 모델을 개발하였으며 또한 부식으로 인한 공식특성에 따른 잔존강도 등을 평가할 수 있는 비선형회귀 모형을 개발, 수도관의 잔존수명예측에 활용하여 장단기 노후관 개대체 계획수립에 활용할 수 있도록 제안하였다. 본 연구의 결과들은 지방상수도의 유수율 제고 및 관망정비사업에 적극적으로 활용할 수 있는 누수평가 및 관리기법을 제안할 수 있을 것으로 기대된다.

  • PDF

내부 기밀파일 유출 방지를 위한 USB DLP 기법 (A USB DLP Scheme for Preventing Loss of Internal Confidential Files)

  • 신규진;정구현;양동민;이봉환
    • 한국정보통신학회논문지
    • /
    • 제21권12호
    • /
    • pp.2333-2340
    • /
    • 2017
  • 최근 기업의 내부 중요 정보 유출이 날이 갈수록 심각해지고 있으며, 이러한 유출의 대부분은 내부자에 의해 발생되고 있다. 따라서 기업 내부의 정보를 보호하기 위해 다양한 기술적 방안들이 연구되고 있다. 본 논문에서는 다양한 내부정보 유출 경로 중 USB를 통한 파일 이동, 복사 작업을 수행할 때 해당 파일이 기밀파일로 분류된 경우 유출을 차단하는 기법을 제안한다. 구현한 기밀파일 유출차단시스템은 기밀파일 관리를 위해 시그너처를 삽입하는 시그니처 삽입 관리자와 기밀파일 탐지를 위한 기밀파일 탐지 관리자로 구성되어 있다. 시그너처 삽입 관리자는 기관에서 기밀 파일로 분류된 파일에 기밀 파일을 나타내는 특정 패턴을 삽입하는 기능을 한다. 한편, 기밀 파일 탐지관리자는 사용자가 기밀 파일을 USB로 이동 또는 복사할 경우 이를 탐지하고 차단하여 기밀 파일 유출을 방지한다. 본 연구 결과는 USB를 통한 기업 내부 기밀 파일 유출을 통한 피해를 줄이는데 기여할 수 있을 것이다.

VLAN을 이용한 네트워크 분할 환경에서의 네트워크 접근 제어 우회 공격 탐지 및 방어 기법 (Detection and Prevention of Bypassing Attack on VLAN-Based Network Segmentation Environment)

  • 김광준;황규호;김인경;오형근;이만희
    • 정보보호학회논문지
    • /
    • 제28권2호
    • /
    • pp.449-456
    • /
    • 2018
  • 불필요한 트래픽의 송수신을 통한 분리된 조직/부서 간의 내부 자료 유출을 방지하기 위해 많은 조직에서 네트워크를 분할하여 망을 관리한다. 물리적으로 별도의 장비를 기반으로 하는 것이 가장 근본적인 네트워크 분할 방식이나 이보다 적은 비용으로 구축이 가능한 가상랜(Virtual LAN, VLAN) 네트워크 접근 제어 기능을 활용하여 논리적으로 네트워크를 분할 운영하는 사례가 존재한다. 본 연구에서는 VLAN ID값을 검색하는 스캐닝 기법과 Double Encapsulation VLAN Hopping 공격기법을 활용해 VLAN을 이용하여 분할된 네트워크 간 통신 우회 가능성을 제시한 후, 스캐닝을 통해 획득한 VLAN ID 정보를 이용한 자료 유출 시나리오를 제시한다. 또한 이 공격을 탐지 및 차단하기 위한 기법을 제안하고 구현을 통해 제시된 기법의 효과에 대해 검증한다. 본 연구는 궁극적으로 VLAN으로 분리된 네트워크 취약점을 활용한 자료 유출 또는 외부 사이버 공격을 차단함으로써 VLAN 이용 환경의 보안성 향상에 기여할 것으로 기대한다.

모바일 단말에서 외부 저장 매체로의 불법 데이터 유출 방지 기법 (Prohibiting internal data leakage to mass storage device in mobile device)

  • 정보흥;김정녀
    • 정보보호학회논문지
    • /
    • 제21권1호
    • /
    • pp.125-133
    • /
    • 2011
  • 최근 들어, 모바일 단말의 폭발적인 보급 더불어 단말 내의 중요정보가 외부 저장 매체로 불법적으로 유출되는 보안 위협이 증가되고 있다. 따라서, 본 논문에서는 단말 내 중요정보의 외부 저장 매체로의 유출 방지 기법을 설계 및 구현한다. 이 기법은 파일의 임의위치에서 시그니처를 샘플링하고 이를 이용하여 유출 탐지, 차단 기능을 수행한다. 시그니처 샘플링 과정은 대상 파일을 일정 크기의 추출 윈도우로 구분한 후 이 영역 내에서 임의의 위치에서 1개 이상의 시그니처를 추출한다. 그리고, 가장 효과적인 샘플링을 수행하기 위하여 전체 샘플링, 이항분포 샘플링, 동적 샘플링의 다양한 추출 방식을 구현 및 시뮬레이션을 수행 한다. 제안된 기법은 파일의 임의 위치에서 시그니처를 샘플링하여 공격자의 시그니처 예측성을 낮출 수 있고 원본 데이터에 대한 변형 없이 유출 방지기능을 효과적으로 구현할 수 있다는 장점을 가진다. 따라서, 사용자 편의성이 중시되고 비교적 저 사양의 시스템인 모바일 단말에서 효과적으로 유출방지 기능을 구현할 수 있는 기법이다.

국내 재래식 터널의 변상현황과 배면공동 보강 사례연구 (A Case Study on Deformation Conditions and Reinforcement Method of Cavity behind the Lining of Domestic Old Tunnel)

  • 김영묵;임광수;마상준
    • 한국지반공학회:학술대회논문집
    • /
    • 한국지반공학회 2005년도 춘계 학술발표회 논문집
    • /
    • pp.1343-1350
    • /
    • 2005
  • In this study, the whole deformation conditions of domestic old tunnels and reinforcement methods for deformation tunnels were investigated and analysed, and the present conditions, occurrence cause and reinforcement methods of cavity behind the tunnel lining were investigated and analysed comprehensively. The deformation causes of domestic old tunnels could be classified in three kinds : change of earth pressure operating tunnel ground, material problem of concrete lining, mistake of design and construction. As a result of analysis, the tunnel deformation was occurred by not specific cause but various cause As a result of investigation for 455 domestic tunnel data, more than 70% of the tunnel deformation was related to leakage and the other deformation cause also accompanied leakage mostly. An applied reinforcement method was related to leakage and flood prevention measures, but application of reinforcement method for boundary area between tunnel and ground and tunnel periphery which influence on the tunnel stability was still defective. The cavity of domestic old tunnel occupied about 16% of the total tunnel length and about 68% of cavity was located in the crown of tunnel, and besides, the occurrence cause of cavity was analysed to design, construction and management cause. The filling method for cavity using filling material was comprehensively appling to cavity behind tunnel lining.

  • PDF

로지스틱 회귀분석을 이용한 중소기업 기술보호 요인 분석 (Small Business Technological Assets Protection Factors Analysis Using Logistic Regression Analysis)

  • 홍준석;박원형;김양훈;국광호
    • 한국전자거래학회지
    • /
    • 제20권3호
    • /
    • pp.1-10
    • /
    • 2015
  • 본 연구는 중소기업청에서 실시한 2013년 중소기업 기술보호 역량 및 수준조사를 바탕으로 중소기업의 기술유출 경험유무와 기술보호 요인을 분석하여 정부지원을 통한 기술유출방지 효과를 극대화 할 수 있는 핵심 요인을 도출하고자 한다. 중소기업 기술보호 역량 및 수준조사 대상 1,561개 기업 중 대기업 43개를 제외한 1,518개 중소기업 중 기술유출 중소기업 155개와 미유출 중소기업 1,363개 중소기업에 대해 기술보호 요인을 로지스틱 회귀분석 하였다. 기술유출 관련 요인을 분석한 결과, 출입자 통제 시스템 운영, 보안감사 실시여부, 임직원 부재 시 보안활동, 중요자료 보호대책 마련이 핵심요인으로 도출되었으며, 이들 사항에 대해 정부차원에서 집중적인 지원이 이루어진다면 기술보호 효과가 극대화 될 수 있을 것으로 사료된다.

프라이버시 보존 데이터 수집을 지원하기 위한 시뮬레이션 툴 개발 (Development of Simulation Tool to Support Privacy-Preserving Data Collection)

  • 김대호;김종욱
    • 디지털콘텐츠학회 논문지
    • /
    • 제18권8호
    • /
    • pp.1671-1676
    • /
    • 2017
  • 빅데이터 시대의 도래로 다양한 데이터들이 발생되고 있다. 많은 산업 부분에서는 이러한 데이터들을 수집하여 분석하고자 한다. 하지만 사용자 정보 수집은 직접적인 개인정보 유출을 초래할 수 있다. 구글(Google) 사에서 제안한 지역 차분 프라이버시 기법은 데이터 변조를 통해 사용자 정보 수집에 있어 발생할 수 있는 개인정보 유출을 방지한다. 이러한 데이터 변조를 통한 개인정보 유출 방지는 그 변조되는 정도가 높을수록 개인정보를 강력히 보장하지만 이와 반대로 데이터의 활용도는 현저히 떨어진다. 그래서 데이터 변조의 정도를 데이터 수집목적에 적합하게 설정해야한다. 본 논문에서 제시하는 시뮬레이션 도구는 지역 차분 프라이버시를 만족하는 사용자 정보 수집에 있어 설정해야하는 다양한 변수값을 데이터 수집환경에 맞게 적용함으로써 데이터 수집가가 자신의 환경에 맞는 데이터 수집을 할 수 있도록 지원한다.