• 제목/요약/키워드: Insider

검색결과 184건 처리시간 0.03초

근거이론을 적용한 군 조직의 보안수준 변화요인 연구 (A Study on the Change of Security Level of Military Organizations Applying Grounded Theory)

  • 박재곤
    • 시큐리티연구
    • /
    • 제53호
    • /
    • pp.283-303
    • /
    • 2017
  • 군 조직의 보안수준 변화요인을 확인하기 위해 시작된 본 연구는 현역 간부들이 군의 보안수준 향상을 바라며 국방일보에 투고한 기고문으로부터 수집된 데이터를 근거이론(Grounded Theory)이라는 질적연구 방법에 의해 분석 후 조직구성원들이 내부자 보안위협에 대해 어떻게 대응하는지에 관한 인과적 관계를 도출하였다. 분석 결과, 인과적 조건은 '내부자의 보안위협', 맥락적 조건은 '군 조직의 특수성', 중심현상은 '군인으로서 가치관의 충돌', 중재적 조건은 '보안의식', 전략은 '보안위협에 대응', 결과는 '보안수준 변화'로 나타났다. 핵심범주는 '내부자 보안위협에 대한 가치관의 충돌 정도'로 제시할 수 있으며, 두 가지의 가설이 도출되었다. 첫째, 군 조직의 구성원은 안보를 중시하는 성향이 강할수록 보안위협에 대한 가치관의 충돌을 강하게 느끼며 이에 강경하게 대응하여 조직의 보안수준을 발전시키는데 일조하고 있었다. 둘째, 동료를 중시하는 성향이 강할수록 보안위협에 대한 가치관의 충돌 정도가 약하며 이에 미온적으로 대응하여 조직의 보안수준을 퇴보시키고 있었다. 최종적으로 조직의 보안수준 향상을 위해서는 조직구성원들의 확고한 안보의식 확립을 위한 방안과 더불어 이를 뒷받침할 수 있는 제도적 발전이 필요함을 나타낸다.

  • PDF

스마트카드 기반 Tsai et al. 인증기법의 안전성 분석과 새로운 보안기법 연구 (Security Analysis and Enhancement of Tsai et al.'s Smart-Card Based Authentication Scheme)

  • 김명선
    • 한국통신학회논문지
    • /
    • 제39B권1호
    • /
    • pp.29-37
    • /
    • 2014
  • 최근, Tsai 등의 연구자는 동적 ID 기반 스마트카드 인증 기법을 제안하였다. 본 논문에서 그들이 제안한 기법은 잘못된 패스워드의 검증을 조기에 탐지하지 못하기 때문에 발생하는 서비스거부 공격과 내부자 공격에 취약하고 패스워드 변경시 안전성이 보장되지 않는 문제가 있음을 제시하고, 이러한 문제를 해결하는 기법을 제시하려고 한다. 본 논문에서 제안하는 기법의 안전성은 일방향 해시 함수의 안전성과 이산대수 문제의 어려움에 기반을 둔다. 특히 기존 기법과 거의 대등한 수준의 연산량을 요구하면서 안전성 문제를 해결한다. 추가로 제안하는 기법의 안전성과 연산량에 대한 좀 더 자세한 분석을 제시한다.

거주상인의 내부적 관점에서 본 재래시장 공간의 장소적 의미 -청량리시장과 황학동시장을 사례로- (Meanings of the Conventional Market Place Derived from the Merchant's Point of View -Based upon the Cases of Chungryangri and Hwanghakdong Market Place-)

  • 진양교;허미선;홍윤순
    • 한국조경학회지
    • /
    • 제28권1호
    • /
    • pp.118-128
    • /
    • 2000
  • Based upon the cases of two conventional market places of Seoul (Chungryangri and Hwanghakdong Market0, this study seeks, in mainly the insiders's view, to find out the micro meaning of conventional market places in the city. In-depth interviews for longer than six months were used to get life histories and daily life records from the merchants. From the result of the in-depth interviews, it was found that, for the insider's view, conventional markets are places where lower class people (or people who leave their farm lands for a city) easily settle down, as shoed in the two families' settlement history in the two conventional markets are very much similar to those in their home places. In conclusion, as represented in these two markets, conventional market places are not only the places that provides jobs to their merchants but also the places where the merchants' lives are continued, developed and reproduced. Based upon the both outsider's and insider's views, it is suggested that the recent modernization and redevelopment process to deal with conventional markets should change its direction and search for other solutions.

  • PDF

기술 포트폴리오 지도(TPM) 방법론 적용에 관한 연구 (Application of TPM Methodology for Evaluation GIS R&D Project)

  • 이국철;백기철;강병기
    • 한국전자통신학회논문지
    • /
    • 제4권2호
    • /
    • pp.152-161
    • /
    • 2009
  • 최근 국가R&D사업이 대형화 복합화 됨에 따라 기술개발과 관련된 기획 및 관리에서 새로운 기법 및 체계의 도입이 요구되고 있다. 본 연구는 다양한 기술이 포함된 대형 국가R&D사업 중 하나인 지능형국토정보기술혁신사업에 적용된 R&D 관리 기법인 기술 포트폴리오 지도(TPM) 방법론을 소개하고, TPM을 적용한 R&D 관리 적용 사례를 제시하기 위하여 수행되었다. 이에 따라 제2장에서는 TPM 방법론의 의의와 구성, 방법 등에 대하여 설명하였으며, 제3장에서는 TPM 방법론이 적용된 지능형국토정보기술혁신사업의 개략적인 내용과 동 사업에 TPM 방법론을 적용하기 위해 수행된 구체적인 절차와 TPM 방법론 구현 사례, TPM 방법론을 통한 과제관리 내용을 제시하였다. 이와 같은 사례는 향후 유사 대형 R&D사업 관리 기법의 발달에 기여할 수 있을 것으로 생각된다.

  • PDF

Khan 인증기법의 취약점 분석과 개선된 사용자 익명성 제공 인증기법 (Weaknesses Cryptanalysis of Khan's Scheme and Improved Authentication Scheme preserving User Anonymity)

  • 박미옥
    • 한국컴퓨터정보학회논문지
    • /
    • 제18권2호
    • /
    • pp.87-94
    • /
    • 2013
  • 본 논문에서는 2011년 Khan[7] 등에 의해 제안된 사용자 익명성 제공 인증기법에 대한 취약점을 분석하고, 이러한 취약점을 개선한 새로운 사용자 익명성 제공 인증기법을 제안한다. Khan의 인증기법은 내부자 공격에 취약하고 서버에 대한 사용자 익명성을 제공하지 못한다. 또한, 패스워드 변경 단계를 제안하고 있음에도 불구하고, 여전히 패스워드 오입력시의 취약점이 존재한다. 본 논문에서는 Khan 기법이 스마트카드를 분실할 경우의 취약점과 강력한 서버/사용자 가장 공격에도 취약함을 보인다. 제안 인증기법은 이러한 취약점들을 개선하여 사용자에게 보다 안전한 프라이버시를 제공할 수 있는 향상된 사용자 익명성을 제안한다.

Software Defined Network(SDN) 환경에서 비인가 소프트웨어 차단 기법 (Unauthorized Software Blocking Techniques in Software Defined Network (SDN) Environments)

  • 강남길;권태욱
    • 정보보호학회논문지
    • /
    • 제29권2호
    • /
    • pp.393-399
    • /
    • 2019
  • 조직으로부터 인가받지 않고 내부로 반입한 비인가SW가 조직의 네트워크 보안에서 위협으로 대두되고 있는 상황에서 SDN(Software-Defined Network) 기반의 네트워크 환경이 구축된 조직에서는 별도의 보안장비를 설치하지 않고도 조직의 특성을 고려한 보안 어플리케이션 개발을 통해 네트워크보안을 강화할 수 있다. 기존 SDN 환경의 보안기술은 방화벽, 침입탐지시스템 등 외부 네트워크로부터 내부 네트워크를 보호하는 연구가 이루어져 왔으나 내부자 위협에 대해서는 부족하였다. 따라서 이러한 SDN 환경에서 조직 내부 위협 중 하나인 비인가SW로 부터 내부 네트워크를 보호할 수 있는 시스템을 제안한다.

A System for Improving Data Leakage Detection based on Association Relationship between Data Leakage Patterns

  • Seo, Min-Ji;Kim, Myung-Ho
    • Journal of Information Processing Systems
    • /
    • 제15권3호
    • /
    • pp.520-537
    • /
    • 2019
  • This paper proposes a system that can detect the data leakage pattern using a convolutional neural network based on defining the behaviors of leaking data. In this case, the leakage detection scenario of data leakage is composed of the patterns of occurrence of security logs by administration and related patterns between the security logs that are analyzed by association relationship analysis. This proposed system then detects whether the data is leaked through the convolutional neural network using an insider malicious behavior graph. Since each graph is drawn according to the leakage detection scenario of a data leakage, the system can identify the criminal insider along with the source of malicious behavior according to the results of the convolutional neural network. The results of the performance experiment using a virtual scenario show that even if a new malicious pattern that has not been previously defined is inputted into the data leakage detection system, it is possible to determine whether the data has been leaked. In addition, as compared with other data leakage detection systems, it can be seen that the proposed system is able to detect data leakage more flexibly.

세션 키 동의를 제공하는 상호인증 패스워드 인증 스킴에 대한 취약점 공격 (Vulnerability Attack for Mutual Password Authentication Scheme with Session Key agreement)

  • 서한나;최윤성
    • 융합보안논문지
    • /
    • 제22권4호
    • /
    • pp.179-188
    • /
    • 2022
  • 패스워드 인증 체계 (PAS)는 개방형 네트워크에서 안전한 통신을 보장하는데 사용되는 가장 일반적인 메커니즘이다. 인수분해와 이산 로그 등의 수학적 기반의 암호 인증 체계가 제안되고 강력한 보안 기능을 제공하였으나, 암호를 구성하는데 필요한 계산 및 메시지 전송 비용이 높다는 단점을 가지고 있었다. Fairuz et al.은 스마트 카드 체계를 이용한 세션 키 동의와 관련하여 인수분해 및 이산 로그 문제를 기반으로 한 개선된 암호 인증 프로토콜을 제안했다. 하지만 본 논문에서는 취약성 분석을 통하여, Fairuz et al.의 프로토콜이 Privileged Insider Attack, Lack of Perfect Forward Secrecy, Lack of User Anonymity, DoS Attack, Off-line Password Guessing Attack에 관한 보안 취약점을 가지고 있다는 것을 확인하였다.

이메일을 통한 기밀정보 유출 유형의 내부자 위협 탐지 기술 (Insider Threat Detection Technology against Confidential Information Loss using Email)

  • 이영재;강성원;김경미;이경률
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2023년도 제68차 하계학술대회논문집 31권2호
    • /
    • pp.217-218
    • /
    • 2023
  • 내부자 위협이란, 조직의 보안 및 데이터, 시스템에 대한 내부 정보에 접근하는 현 임직원 및 전 임직원, 계약자와 같이, 동일한 조직 내부의 사람들로부터 발생하는 위협을 의미한다. 일반적으로 내부자들은 업무를 위하여, 시스템에 대한 합법적인 접근 권한을 가지며, 만약 이러한 권한이 오남용되는 경우에는 조직에 매우 심각한 피해를 입힐 수 있다. 이러한 내부자 위협은 외부로부터의 위협보다 방어 및 탐지가 훨씬 어려운 한계점이 있으며, 그 피해 규모가 매우 방대하다는 문제점도 존재한다. 이에 따라, 본 논문에서는 내부자 위협을 탐지하기 위하여, 이메일을 통한 기밀정보를 유출하는 유형의 위협에 대응하는 방안을 제안한다. 제안하는 방안은 조직 내에서 이메일을 발신하는 경우를 대상으로, 파일이 포함된 이메일에 발신자를 식별하기 위하여, 파일에 키 값 및 서명을 삽입하며, 발신되는 이메일을 모니터링하여 첨부된 파일의 유형을 파악함으로써, 동적 그래프를 통하여 시각화한다. 내부 시스템 및 네트워크에서의 보안관제 담당자 및 관리자는 시각화된 그래프를 확인함으로써, 직관적으로 정보 유출을 파악하고 대응할 수 있을 것으로 판단된다. 본 논문에서 제안하는 방안을 통하여, 조직 내의 내부자 위협을 탐지할 수 있으며, 데이터 유출 사고가 발생하는 경우, 유출자를 빠르게 식별하고 초기에 대응할 수 있을 것으로 판단된다.

  • PDF

기업지배구조의 상호관계 및 기업성과에 관한 연구 (Interdependence of Corporate Control Mechanisms and Firm Performance in Korea)

  • 조성빈
    • KDI Journal of Economic Policy
    • /
    • 제28권2호
    • /
    • pp.131-177
    • /
    • 2006
  • 본 논문은 내부자 지분, 기관투자자 지분, 사외이사비율, 부채비율, 그리고 배당 등 기업의 내 외부 지배구조 사이의 상호관계를 파악하고 기업의 내 외부 지배구조가 기업성과에 미치는 영향을 실증적으로 분석하는 것을 목적으로 한다. 기업통제장치의 평균적인 변화는 상대적으로 작으나 기업별 변화는 큰 것으로 확인되었다. 이러한 변화는 상호 연관되어 나타나는데, 동태적 패널벡터자기회귀모형을 통해 인과관계를 검정한 결과, 내부자 지분과 사외이사비율 및 기관투자자 지분 사이에 상호 인과관계가 존재하며, 부채비율과 기관투자자 지분은 배당과 인과관계를 가지고 있음을 확인하였다. 2단계 최소자승법을 이용하여 통제장치들 사이에 존재하는 상호관계를 고찰하였는데, 내부자 지분과 기관투자자 지분은 대체적 관계, 내부자 지분과 부채비율은 상호 보완적인 관계를 가지는 것으로 확인되었다. 또한 사외이사에 의한 내부감시기능과 기관투자자의 외부감시기능이 상호 보완적이며, 배당은 다른 통제장치들과의 관계에 있어 부채비율과 유사한 성격을 가짐을 확인하였다. 지배구조와 기업성과의 관계에 대한 분석 결과, 사외이사비율은 기업성과를 제고하는 데 기여하지 못하는 것으로 확인되었다. 이 같은 결과는, 사외이사가 경영자 통제의 역할을 담당하기 위해서는 사외이사의 독립성을 제고하는 것이 필요함을 시사한다.

  • PDF