• 제목/요약/키워드: Internal Information Leakage

검색결과 94건 처리시간 0.024초

기밀 파일 정의를 위한 시그니처 삽입 기법 (A Signature Inserting Scheme for Defining Confidential File)

  • 신규진;정구현;이태룡;양동민;이봉환
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 추계학술대회
    • /
    • pp.556-558
    • /
    • 2017
  • 최근 기업의 내부 기밀파일 유출이 급증하고 있으며, 이로 인해 기업에 심각한 피해를 주고 있다. 이러한 유출의 대부분은 기업 내부 직원들에 의해 발생되고 있다. 본 논문에서는 다양한 파일 형식의 내부 기밀 파일의 외부 유출 탐지를 위해 기밀 파일 정의를 위한 시그니처 삽입 기술을 제안하고 구현하였다.

  • PDF

빅데이터를 이용한 보안정책 개선에 관한 연구 (A study on the security policy improvement using the big data)

  • 김송영;김요셉;임종인;이경호
    • 정보보호학회논문지
    • /
    • 제23권5호
    • /
    • pp.969-976
    • /
    • 2013
  • 조직이 보유한 정보보호시스템들은 모든 취약점, 침입, 자료유출 등을 탐지하는 것을 목적으로 하고 있다. 그에 따라, 기업은 조직구성원들의 모든 행동이 어떤 경로에서든지 기록되고 확인할 수 있도록 하는 시스템들을 지속적으로 도입하고 있다. 반면에 이것을 관리하고 이 시스템들에서 생성되는 보안로그들을 분석하는 것은 더욱 어려워지고 있다. 보안시스템들을 관리하고 로그를 분석하는 대부분의 인원은 현업의 정보유통 프로세스와 중요정보의 관리절차에 대해 사용자, 또는 유출자보다 알기 어렵다. 이러한 현실은 내부정보유출의 심각성을 더 키우고 있다고 할 수 있다. 최근 빅데이터에 관한 연구가 활발히 진행 되면서 다양한 분야에서 성공사례들을 발표하고 있다. 본 연구는 빅데이터 처리기술과 활용사례를 보안 분야에 적용하여, 기존에 분석할 수 없었던 대용량 정보를 좀 더 효과적으로 분석가능하도록 할 수 있었던 사례와 효율적으로 보안관리 업무를 개선할 수 있는 방안을 제시하고자 한다.

2채널을 이용한 강화된 내부 사용자 인증모델에 대한 연구 (A Study on the Models of an enhanced Internal system users Authentication using two channel)

  • 이재윤;심호성;김종배
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 춘계학술대회
    • /
    • pp.699-702
    • /
    • 2015
  • 금융정보시스템은 다수의 거래고객과 다양한 정보를 기반으로 서비스를 제공하는 특징이 있다. 금융관련 고객 정보는 유출시 불법적인 목적으로 사용될 수 있어, 이를 사전에 방지하고자 많은 투자와 노력을 기울인다. 고객 정보 유출은 외부 서비스 이용자에 의한 유출은 물론 내부 정보시스템 사용자에 의해서도 빈번히 발생하고 있다. 이에 본 연구에서는 2채널을 이용한 강화된 내부 사용자 인증모델을 제시하여 금융정보시스템의 안정적 운영을 도모하고자 한다.

  • PDF

범용적으로 적용 가능한 네트워크제어서버 기반의 상호인증 및 그룹핑 프로토콜 설계 (Design of Mutual Authentication and Grouping Protocol Based On Network Control Server Applicable to General Purpose)

  • 박중오
    • 디지털산업정보학회논문지
    • /
    • 제13권4호
    • /
    • pp.13-23
    • /
    • 2017
  • In order to protect personal information and important information (confidential information, sales information, user information, etc.) in the internal network, companies and organizations apply encryption to the Server-To-Server or Server-To-Client communication section, And are experiencing difficulties due to the increasing number of known attacks and intelligent security attacks. In order to apply the existing S / W encryption technology, it is necessary to modify the application. In the financial sector, "Comprehensive Measures to Prevent the Recurrence of Personal Information Leakage in the Domestic Financial Sector" has been issued, and standard guidelines for financial computing security have been laid out, and it is required to expand the whole area of encryption to the internal network. In addition, even in environments such as U-Health and Smart Grid, which are based on the Internet of Things (IoT) environment, which is increasingly used, security requirements for each collection gateway and secure transmission of the transmitted and received data The requirements of the secure channel for the use of the standard are specified in the standard. Therefore, in this paper, we propose a secure encryption algorithm through mutual authentication and grouping for each node through H / W based Network Control Server (NCS) applicable to internal system and IoT environment provided by enterprises and organizations. We propose a protocol design that can set the channel.

VLAN을 이용한 네트워크 분할 환경에서의 네트워크 접근 제어 우회 공격 탐지 및 방어 기법 (Detection and Prevention of Bypassing Attack on VLAN-Based Network Segmentation Environment)

  • 김광준;황규호;김인경;오형근;이만희
    • 정보보호학회논문지
    • /
    • 제28권2호
    • /
    • pp.449-456
    • /
    • 2018
  • 불필요한 트래픽의 송수신을 통한 분리된 조직/부서 간의 내부 자료 유출을 방지하기 위해 많은 조직에서 네트워크를 분할하여 망을 관리한다. 물리적으로 별도의 장비를 기반으로 하는 것이 가장 근본적인 네트워크 분할 방식이나 이보다 적은 비용으로 구축이 가능한 가상랜(Virtual LAN, VLAN) 네트워크 접근 제어 기능을 활용하여 논리적으로 네트워크를 분할 운영하는 사례가 존재한다. 본 연구에서는 VLAN ID값을 검색하는 스캐닝 기법과 Double Encapsulation VLAN Hopping 공격기법을 활용해 VLAN을 이용하여 분할된 네트워크 간 통신 우회 가능성을 제시한 후, 스캐닝을 통해 획득한 VLAN ID 정보를 이용한 자료 유출 시나리오를 제시한다. 또한 이 공격을 탐지 및 차단하기 위한 기법을 제안하고 구현을 통해 제시된 기법의 효과에 대해 검증한다. 본 연구는 궁극적으로 VLAN으로 분리된 네트워크 취약점을 활용한 자료 유출 또는 외부 사이버 공격을 차단함으로써 VLAN 이용 환경의 보안성 향상에 기여할 것으로 기대한다.

서버 접근 통제를 위한 위치기반 인증 기법 (Location-Based Authentication Mechanism for Server Access Control)

  • 최정민;조관태;이동훈
    • 정보보호학회논문지
    • /
    • 제22권6호
    • /
    • pp.1271-1282
    • /
    • 2012
  • 최근 기업의 기밀정보 및 개인정보의 대량 유출에 따른 보안사고가 지속적으로 발생하고 있다. 이에 내부 정보 유출 방지를 위한 인증 강화와 접근통제 관련 보안 기술이 주목받고 있다. 특히 사용자의 현재 위치정보를 인증 요소로 활용하는 위치기반인증은 접근을 시도하는 사용자의 물리적 통제와 더욱 강력한 인증을 제공하고 내부 정보 유출 경로를 원천적으로 차단할 수 있다는 장점을 가지고 있어 다양한 형태로 제안되고 있다. 그러나 위치정보는 또 하나의 개인 식별 정보로써 인증 수행 시 안전하게 처리되어야 하며, 사용자 위치정보의 특성을 이용하여 유연한 물리적 통제를 수행할 수 있어야 한다. 본 논문에서 제안한 위치기반 인증 기법은 기존 관련 위치기반인증 프로토콜과 비교하여 위치정보 처리 과정의 안정성을 높이고, 최종 사용자 인증에 일회용 패스워드를 사용하여 사용자 인증을 강화한다. 제안된 기법은 내부 정보 유출 방지를 위해 인증 수행과 함께 사용자의 물리적 접근 통제의 개념을 접목시켜 기존 연구보다 높은 보안성을 제공함과 동시에 낮은 통신비용을 보장한다.

DYNAMIC CMOS ARRAY LOGIC의 설계 (Design of MYNAMIC CMOS ARRAY LOGIC)

  • 한석붕;임인칠
    • 대한전자공학회논문지
    • /
    • 제26권10호
    • /
    • pp.1606-1616
    • /
    • 1989
  • In this paper, the design of DYNAMIC CMOS ARRAY LOGIC which has both advantages of dynamic CMOS and array logic circuits is proposed. The major components of DYNAMIC CMOS ARRAY LOGIC are two-stage dunamic CMOS circuits and an internal clock generator. The function block of dynamic CMOS circuits is realized as a parallel interconnection of NMOS transistors. Therefore the operating speed of DYNAMIC CMOS ARRAY LOGIC is much faster than the one of the conventional dynamic CMOS PLAs and static CMOS PLA. Also, the charge redistribution problem by internl delay is solved. The internal clock generator generates four internal clocks that drive all the dynamic CMOS circuits. During evaluation, two clocks of them are delayed as compared with others. Therefore the race problem is completoly eliminated. The internal clock generator also prevents the reduction of circuit output voltage and noise margin due to leakage current and charge coupling without any penalty in circuit operating speed or chip area utilization.

  • PDF

정전기에 의한 CMOS DRAM 내부 회오의 파괴 Mechanism과 입력 보호 회로의 개선 (ESD damage mechanism of CMOS DRAM internal circuit and improvement of input protection circuit)

  • 이호재;오춘식
    • 전자공학회논문지A
    • /
    • 제31A권12호
    • /
    • pp.64-70
    • /
    • 1994
  • In this paper, we inverstigated how a parricular internal inverter circuit, which is located far from the input protection in CMOS DRAM, can be easily damaged by external ESD stress, while the protection circuit remains intact. It is shown in a mega bit DRAM that the internal circuit can be safe from ESD by simply improving the input protection circuit. An inverter, which consists of a relatively small NMOSFET and a very large PMOSFET, is used to speed up DRAMs, and the small NMOSFET is vulnerable to ESD in case that the discharge current beyond the protection flows through the inverter to Vss or Vcc power lines on chip. This internal circuit damage can not be detected by only measuring input leakage currents, but by comparing the standby and on operating current before and after ESD stressing. It was esperimentally proven that the placement of parasitic bipolar transistor between input pad and power supply is very effective for ESD immunity.

  • PDF

2차 인증방식을 이용한 USB보안 솔루션 (USS Solution) (USB security solution using 2 fator authentication)

  • 고상현;한석진;최윤수;배종수;이현
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 추계학술발표대회
    • /
    • pp.267-270
    • /
    • 2017
  • As IT technology developed, storage media also developed. Among them, USB, which is a removable storage medium, is used not only to have several per person but also to work in various companies. Users store valuable and confidential data within USB. As time went on, the need for security increased. In order to solve this security problem, USB has been introduced to allow users to access internal files by inputting ID and password by embedding a security program in USB. However, the method of storing ID and Password inside is low confidentiality and high risk of information leakage. To solve these problems, we propose a 2 factor authentication system using Radius server in addition to login authentication. The proposed system not only improves the authenticity of the device, but also reduces the risk of infringement of personal information when lost. It also encrypts internal files to increase the confidentiality of internal information.

메타데이터를 활용한 개인정보 처리에 대한 의사결정 모델 (A Decision-Making Model for Handling Personal Information Using Metadata)

  • 김양호;조인현;이경호
    • 정보보호학회논문지
    • /
    • 제26권1호
    • /
    • pp.259-273
    • /
    • 2016
  • 2014년 카드 3사 개인정보유출 사고를 계기로 외부 불법 침입으로 인한 보안사고 보다 내부직원의 고의나 실수 등 관리 소홀에 의한 개인정보 불법유출 사고가 더 심각하다는 것을 깨닫고 금융회사는 개인정보유출 재발방지 대책을 마련하여 추진하고 있다. 그러나 국내 금융환경을 반영한 정보기술(IT)시스템 구조가 매우 복잡하고 어려운 구조로 되어 있어 관리적, 물리적, 기술적 통제절차의 범위를 벗어난 내부자 위협에 노출과 유출사고 발생 개연성은 높다. 본 연구에서는 메타데이터에 기초하여 개인식별속성데이터를 정의 및 관리하고, 테이블간 결합을 통해 포괄적인 개인정보 식별 및 접근을 통제하는 프로세스를 제시한다. 이 프로세스는 금융감독기관의 컴플라이언스 위반 가능성 감소 및 내부통제 강화라는 목표를 충족시킨다. 마지막으로 본 연구에서는 제안한 프로세스를 반영한 의사결정 모델을 도출하고 실증하였다.