• 제목/요약/키워드: Insider

검색결과 184건 처리시간 0.026초

TPM 명령어 인가 프로토콜에 대한 내부자 공격 취약점 분석 및 대응책 (Vulnerability Analysis of Insider Attack on TPM Command Authorization Protocol and Its Countermeasure)

  • 오두환;최두식;김기현;오수현;하재철
    • 한국산학기술학회논문지
    • /
    • 제12권3호
    • /
    • pp.1356-1366
    • /
    • 2011
  • TPM(Trusted Platform Module)은 신뢰된 컴퓨팅 환경을 구성하기 위해 플랫폼 내부에 부착된 하드웨어 칩이다. TPM의 핵심 명령어들 중에서 정당한 사용자만이 TPM을 사용할 수 있도록 명령어에 대한 인가(authorization)가 선행되어야 한다. 즉, 사용자는 TPM 칩에게 명령어 인가를 받기 위해 OIAP(Object-Independent Authorization Protocol)이나 OSAP(Object-Specific Authorization Protocol) 프로토콜을 사용한다. 그러나 최근 Chen과 Ryan은 단일 플랫폼 내의 멀티유저 환경에서 내부 공격자가 TPM으로 위장하는 공격에 취약함을 밝히고 그 대응책으로 SKAP(Session Key Authorization Protocol) 프로토콜을 이론적으로 제안하였다. 본 논문에서는 실제 PC에 TPM 칩을 장착한 상태에서 OSAP에 대한 내부자 공격이 실제로 가능함을 인가 프로토콜 실험을 통해 확인하였다. 또한 이전의 대응 방법인 SKAP에서 명령어 구조 변경 및 대칭 키 암호 연산이 필요했던 점을 개선하여 보다 효과적인 내부자 공격 대응책을 제안하였다. 제안 프로토콜에서는 OSAP 명령어 체계만 간단히 수정하고 사용자 및 TPM 칩에서 각각 RSA 암 복호 연산 한번만 추가하면 내부자 공격을 막을 수 있다.

기계학습 기반 내부자위협 탐지기술: RNN Autoencoder를 이용한 비정상행위 탐지 (Detecting Insider Threat Based on Machine Learning: Anomaly Detection Using RNN Autoencoder)

  • 하동욱;강기태;류연승
    • 정보보호학회논문지
    • /
    • 제27권4호
    • /
    • pp.763-773
    • /
    • 2017
  • 최근 몇 년 동안 지속적으로 개인정보유출, 기술유출 사고가 빈번하게 발생하고 있다. 조사에 따르면 이러한 유출 사고의 주체로 가장 많은 부분을 차지하고 있는 것이 조직 내부에 있는 '내부자'로, 내부자에 의한 기술유출은 조직에 막대한 피해를 주기 때문에 점점 더 중요한 문제로 여겨지고 있다. 본 논문에서는 내부자위협을 방지하기 위해 기계학습을 이용하여 직원들의 일반적인 정상행위를 학습하고, 이에 벗어나는 비정상 행위를 탐지하기 방법에 대한 연구를 하고자 한다. Neural Network 모델 중 시계열 데이터의 학습에 적합한 Recurrent Neural Network로 구성한 Autoencoder를 구현하여 비정상 행위를 탐지하는 방법에 대한 실험을 진행하였고, 이 방법에 대한 유효성을 검증하였다.

Private Information, Short Sales, and Long-Run Performance

  • Senchack, A.J.;Yoon, Pyung-Sig
    • 재무관리논총
    • /
    • 제2권2호
    • /
    • pp.315-344
    • /
    • 1995
  • The relationship of information flow and market price formation are central to the basic tenets of financial economics. Whereas information is usually treated as being either public or private(monopolistic), most empirical studies focus on the price effects of public announcements. More recent research has centered more on the role of private information, such as insider trading, in efficient pricing and whether such trading increases investor welfare. Typically, 'insider trading' refers to an officer that trades in his/her company's shares. Insider trading, however, also refers to anyone who generates private, albeit costly, information concerning a stock's fundamental value. Normally, such insider activity is more difficult to ascertain. One way in which negative information is revealed is through short-selling activity, especially the monthly short-interest positions reported by the national stock exchanges. Diamond and Verrecchia(1987) provide a theoretical paradigm that predicts a negative price adjustment upon announcement of n company's monthly short interest, if the short interest displays an unusual increase and is correlated with negative information that is not yet public. Empirical studies of the short-run, negative price effect predicted by Diamond and Verrecchia find mixed results. One explanation is that the time period studied is too short for the market to absorb the informational content of these announcements. One reason is that these announcements are an ambiguous signal that requires more individuals and time to collect and act on the same information before full revelation occurs or before the implicit information becomes publicly known. This 'long delayed reaction' also serves as a motivation for related research on the wealth effect of mergers, share repurchases, and initial equity offerings in which long-run performance differs from the initial, short-run reaction to such announcements or offerings.

  • PDF

New Approach for Detecting Leakage of Internal Information; Using Emotional Recognition Technology

  • Lee, Ho-Jae;Park, Min-Woo;Eom, Jung-Ho;Chung, Tai-Myoung
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권11호
    • /
    • pp.4662-4679
    • /
    • 2015
  • Currently, the leakage of internal information has emerged as one of the most significant security concerns in enterprise computing environments. Especially, damage due to internal information leakage by insiders is more serious than that by outsiders because insiders have considerable knowledge of the system's identification and password (ID&P/W), the security system, and the main location of sensitive data. Therefore, many security companies are developing internal data leakage prevention techniques such as data leakage protection (DLP), digital right management (DRM), and system access control, etc. However, these techniques cannot effectively block the leakage of internal information by insiders who have a legitimate access authorization. The security system does not easily detect cases which a legitimate insider changes, deletes, and leaks data stored on the server. Therefore, we focused on the insider as the detection target to address this security weakness. In other words, we switched the detection target from objects (internal information) to subjects (insiders). We concentrated on biometrics signals change when an insider conducts abnormal behavior. When insiders attempt to leak internal information, they appear to display abnormal emotional conditions due to tension, agitation, and anxiety, etc. These conditions can be detected by the changes of biometrics signals such as pulse, temperature, and skin conductivity, etc. We carried out experiments in two ways in order to verify the effectiveness of the emotional recognition technology based on biometrics signals. We analyzed the possibility of internal information leakage detection using an emotional recognition technology based on biometrics signals through experiments.

군사기밀 유출 사례 분석을 통한 군 내부정보 유출 방지 방안 : 내부자 행위 중심으로 (Measures to Prevent the Leakage of Military Internal Information through the Analysis of Military Secret Leakage Cases: Focusing on Insider Behaviors)

  • 엄정호;김남욱
    • 융합보안논문지
    • /
    • 제20권1호
    • /
    • pp.85-92
    • /
    • 2020
  • 최근에 발생한 군사기밀 유출 사례 중에는 정보통신망을 이용한 내부정보 유출은 드물다. 그 이유는 군 업무 특성상 국방정보통신망은 자료 전송용 인터넷과 내부 업무용 인트라넷으로 구성되어 있는데 물리적으로 분리되어 있고, 인터넷망을 통해서 자료를 송·수신할 때는 까다로운 절차를 거치게 때문이다. 최근 군사기밀 유출 사례를 분석한 결과 대부분의 유출 경로는 비밀을 복사하여 넘겨주거나 스마트폰으로 촬영하여 전송하거나 기밀 내용을 기억한 후에 발설한 것이다. 그래서 정보통신망을 대상으로 한 군사기밀 유출 차단 또는 탐지하는 기술은 효과적이지 못하다. 본 연구에서는 유출 대상인 군사기밀이 아닌 유출 주체자인 내부자 행위에 중점을 두고 정보유출 방지 방안을 제안하고자 한다. 첫 번째는 군사기밀을 유출하는 행위를 차단하는 예방 대책이고 두 번째는 군사기밀 파일에 의심스러운 접근행위를 차단하는 방안이며, 마지막으로 내부자의 정보유출 행위를 탐지하는 방안이다.

기업정보 유출 방지를 위한 통합 로그분석 시스템 설계 및 검증 (Design and Verification of the Integrated Log Analysis System for Enterprise Information Security)

  • 이재용;강수용
    • 디지털콘텐츠학회 논문지
    • /
    • 제9권3호
    • /
    • pp.491-498
    • /
    • 2008
  • 최근 몇 년간 악의적 내부자에 의해 기업의 기밀정보가 유출된 사례들이 급속도로 증가하고 있으며, 이는 기업의 경쟁력 약화와 심지어 기업의 생존을 좌우하고 있음에도 불구하고 내부자에 의한 기밀정보 유출을 대비한 보안대책과 보안기술은 미비한 실정이다. 이에, 본 논문에서는 현재 구축 운영 중인 기업 내부 지향적인 보안 기술들에 대한 특징과 한계들을 분석하여 기업정보 유출 사고 발생 시 그 피해를 최소화하기 위한 통합 로그분석 시스템을 제안한다. 통합 로그분석 시스템은 사전에 분석된 위협 룰에 근거하여 내부 구성원의 기밀정보 유출 가능 행위들을 사전에 탐지하는 시스템으로, 보안 및 업무단위 시스템을 연동하여 사용자의 모든 행위 로그를 수집하는 로그수집 모듈, 룰에 의해 비정상 유출행위를 탐지하며 보안지수를 생성하는 로그분석 모듈, 탐지 결과 보고서를 생성하는 모듈로 구성된다.

  • PDF

자본시장의 정보불균형과 기업내부관계자의 기회주의적 행태에 대한 실증연구 : 부정사건기업을 중심으로 (Information asymmetry and opportunistic behavior of insider : Focusing on fraud event firm)

  • 이포상
    • 한국융합학회논문지
    • /
    • 제10권11호
    • /
    • pp.345-352
    • /
    • 2019
  • 본 연구는 부정사건이 발생한 기업을 대상으로 기업내부 관계자의 기회주의적 행태에 대하여 살펴보고 정보우위에 의한 지분변화가 자본시장에서의 시장퇴출 가능성과 지니는 관련성에 대한 실증분석을 실시하였다. 연구결과는 다음과 같이 요약된다. 먼저 사건 전후에 나타난 기업내부자의 지분감소가 큰 기업의 경우 공시이후에 보다 큰 음(-)의 초과 수익률이 나타나고 있다. 사건 기업 중 향후 시장퇴출로 이어진 기업집단에서는 뚜렷한 지분감소현상이 나타나고 있으며 비교집단 간 차이검정에서 통계적으로 유의한 결과를 보여주고 있다. 로짓회귀분석 결과 지분변화의 회귀계수가 음(-)의 통계적으로 유의한 결과 값을 나타내어 내부관계자의 지분감소가 클수록 향후 시장퇴출가능성이 증가하고 있음을 확인하였다. 이러한 연구결과는 정보우위에 따른 정보거래 가능성을 보여주는 결과로써, 자본시장 내외부자간 정보비대칭 현상에 대한 학술적 근거가 될 뿐만 아니라 이해관계자들의 의사결정에 유용한 정보를 제공해줄 수 있을 것으로 기대된다.

사옥신축목적 시설투자의 장기성과와 정보비대칭 현상에 대한 실증연구 (Long Term Performance of Firm with Capital Investment for New Office Construction and Information Asymmetry)

  • 이진훤;이포상
    • 디지털융복합연구
    • /
    • 제19권3호
    • /
    • pp.127-135
    • /
    • 2021
  • 본 연구에서는 사옥신축목적의 시설투자 공시기업을 대상으로 내부관계자의 거래행태에 따른 차별적 장기성과를 살펴봄으로써 자본시장의 정보비대칭 현상을 분석하고 있다. 이를 위해 한국거래소 유가증권과 코스닥시장에서 투자공시가 이루어진 기업을 대상으로 사건연구방법과 다중회귀분석을 활용하여 분석하였다. 연구결과 사옥신축 기업의 장기주가수익률은 평균적으로 양(+)의 유의한 값을 나타내고 있다. 공시 전후의 내부관계자 지분변화에 따라 차별적 장기성과가 나타나고 있으며, 회귀분석결과 내부관계자지분, 소액개인투자자의 지분변화는 각각 장기성과와 통계적으로 유의한 양(+)과 음(-)의 상관관계가 있음을 확인하였다. 이는 내부관계자가 경영자의 사적 의도에 대한 진위 여부 및 사옥신축이 기업에 미치는 영향을 판단할 수 있는 정보우위의 위치에 있음을 뒷받침해 줄 수 있는 연구결과로 풀이되며 지분변화요인이 사옥신축 기업에 대한 장기성과의 예측요인으로 활용될 수 있다는 측면에서 자본시장의 투자자들에게 실무적으로 유용한 정보를 제공해 줄 수 있을 것으로 기대된다.

Southeast Asian Studies: Insiders and Outsiders, or is Culture and Identity a Way Forward?

  • King, Victor T.
    • 수완나부미
    • /
    • 제8권1호
    • /
    • pp.17-53
    • /
    • 2016
  • Debates continue to multiply on the definition and rationale of Southeast Asia as a region and on the utility of the multidisciplinary field of area studies. However, we have now entered a post-colonialist, post-Orientalist, post-structuralist stage of reflection and re-orientation in the era of globalization, and a strong tendency on the part of insiders to pose these issues in terms of an insider-outsider dichotomy. On the one hand, the study of Southeast Asia for researchers from outside the region has become fragmented. This is for very obvious reasons: the strengthening and re-energizing of academic disciplines, the increasing popularity of other non-regional multidisciplinary studies, and the entry of globalization studies into our field of vision. On the other hand, how has the local Southeast Asian academy addressed these major issues of change in conceptualizing the region from an insider perspective? In filling in and giving substance to an outsider, primarily Euro-American-Australian-centric definition and vision of Southeast Asia, some local academics have recently been inclined to construct Southeast Asia in terms of the Association of Southeast Asian Nations (ASEAN): a nation-state-based, institutional definition of what a region comprises. Others continue to operate at a localized level exploring small-scale communities and territories, while a modest number focus on sub-regional issues (the Malay-Indonesian world or the Mekong sub-region are examples). However, further reflections suggest that the Euro-American-Australian hegemony is a thing of the past and the ground has shifted to a much greater emphasis on academic activity within the region. Southeast Asia-based academics are also finding it much more important to network within the region and to capture, understand, and analyze what Chinese, Japanese, and Korean scholars are saying about Southeast Asia, its present circumstances and trajectories, and their increasingly close involvement with the region within a greater Asia-Pacific rim. The paper argues that the insider-outsider dichotomy requires considerable qualification. It is a neat way of dramatizing the aftermath of colonialism and Orientalism and of reasserting local priorities, agendas, and interests. But there might be a way forward in resolving at least some of these apparently opposed positions with recourse to the concepts of culture and identity in order to address Southeast Asian diversities, movements, encounters, hybridization, and hierarchies.

  • PDF

WHICH INFORMATION MOVES PRICES: EVIDENCE FROM DAYS WITH DIVIDEND AND EARNINGS ANNOUNCEMENTS AND INSIDER TRADING

  • Kim, Chan-Wung;Lee, Jae-Ha
    • 재무관리논총
    • /
    • 제3권1호
    • /
    • pp.233-265
    • /
    • 1996
  • We examine the impact of public and private information on price movements using the thirty DJIA stocks and twenty-one NASDAQ stocks. We find that the standard deviation of daily returns on information days (dividend announcement, earnings announcement, insider purchase, or insider sale) is much higher than on no-information days. Both public information matters at the NYSE, probably due to masked identification of insiders. Earnings announcement has the greatest impact for both DJIA and NASDAQ stocks, and there is some evidence of positive impact of insider asle on return volatility of NASDAQ stocks. There has been considerable debate, e.g., French and Roll (1986), over whether market volatility is due to public information or private information-the latter gathered through costly search and only revealed through trading. Public information is composed of (1) marketwide public information such as regularly scheduled federal economic announcements (e.g., employment, GNP, leading indicators) and (2) company-specific public information such as dividend and earnings announcements. Policy makers and corporate insiders have a better access to marketwide private information (e.g., a new monetary policy decision made in the Federal Reserve Board meeting) and company-specific private information, respectively, compated to the general public. Ederington and Lee (1993) show that marketwide public information accounts for most of the observed volatility patterns in interest rate and foreign exchange futures markets. Company-specific public information is explored by Patell and Wolfson (1984) and Jennings and Starks (1985). They show that dividend and earnings announcements induce higher than normal volatility in equity prices. Kyle (1985), Admati and Pfleiderer (1988), Barclay, Litzenberger and Warner (1990), Foster and Viswanathan (1990), Back (1992), and Barclay and Warner (1993) show that the private information help by informed traders and revealed through trading influences market volatility. Cornell and Sirri (1992)' and Meulbroek (1992) investigate the actual insider trading activities in a tender offer case and the prosecuted illegal trading cased, respectively. This paper examines the aggregate and individual impact of marketwide information, company-specific public information, and company-specific private information on equity prices. Specifically, we use the thirty common stocks in the Dow Jones Industrial Average (DJIA) and twenty one National Association of Securities Dealers Automated Quotations (NASDAQ) common stocks to examine how their prices react to information. Marketwide information (public and private) is estimated by the movement in the Standard and Poors (S & P) 500 Index price for the DJIA stocks and the movement in the NASDAQ Composite Index price for the NASDAQ stocks. Divedend and earnings announcements are used as a subset of company-specific public information. The trading activity of corporate insiders (major corporate officers, members of the board of directors, and owners of at least 10 percent of any equity class) with an access to private information can be cannot legally trade on private information. Therefore, most insider transactions are not necessarily based on private information. Nevertheless, we hypothesize that market participants observe how insiders trade in order to infer any information that they cannot possess because insiders tend to buy (sell) when they have good (bad) information about their company. For example, Damodaran and Liu (1993) show that insiders of real estate investment trusts buy (sell) after they receive favorable (unfavorable) appraisal news before the information in these appraisals is released to the public. Price discovery in a competitive multiple-dealership market (NASDAQ) would be different from that in a monopolistic specialist system (NYSE). Consequently, we hypothesize that NASDAQ stocks are affected more by private information (or more precisely, insider trading) than the DJIA stocks. In the next section, we describe our choices of the fifty-one stocks and the public and private information set. We also discuss institutional differences between the NYSE and the NASDAQ market. In Section II, we examine the implications of public and private information for the volatility of daily returns of each stock. In Section III, we turn to the question of the relative importance of individual elements of our information set. Further analysis of the five DJIA stocks and the four NASDAQ stocks that are most sensitive to earnings announcements is given in Section IV, and our results are summarized in Section V.

  • PDF