• 제목/요약/키워드: Internal information leak

검색결과 16건 처리시간 0.022초

내부정보 유출 시나리오와 Data Analytics 기법을 활용한 내부정보 유출징후 탐지 모형 개발에 관한 연구 (A Study on Development of Internal Information Leak Symptom Detection Model by Using Internal Information Leak Scenario & Data Analytics)

  • 박현출;박진상;김정덕
    • 정보보호학회논문지
    • /
    • 제30권5호
    • /
    • pp.957-966
    • /
    • 2020
  • 최근 산업기밀보호센터의 통계에 의하면 국내 기밀유출 사고의 경우 전·현직 직원에 의해 기업기밀유출의 약 80%를 차지하고 이러한 내부자에 의한 정보유출 사고의 대다수가 허술한 보안 관리체계와 정보유출 탐지기술의 이유로 발생하고 있다. 내부자의 기밀유출을 차단하는 업무는 기업보안 부문에서 매우 중요한 문제이지만 기존의 많은 연구들은 내부자에 의한 유출위협보다는 외부 위협에 의한 침입에 대응하는데 초점이 맞추어져 있다. 따라서 본 논문에서는 기업 내에서 발생하는 다양한 비정상 행위를 효과적이고 효율적으로 탐지하기 위해 내부정보 유출 시나리오를 설계하고 시나리오에서 도출 된 유출 징후의 핵심 위험지표를 데이터 분석(Data analytics)함 으로써 정교하지만 신속하게 유출행위를 탐지하는 모형을 제시하고자 한다.

군집화를 이용한 기업 핵심기술 유출자 분류에 관한 연구 (A Study on The Leak of Core Business Technologies Using Preventative Security Methods Such as Clustering)

  • 허승표;이대성;김귀남
    • 융합보안논문지
    • /
    • 제10권3호
    • /
    • pp.23-28
    • /
    • 2010
  • 최근 국내 기업의 핵심기술 유출은 해마다 증가하고 있고 국가적인 차원에서 피해액 손실도 매년 크게 증가하고 있다. 최근 5년 간 우리나라 주요 사업의 기술유출에 따른 피해액은 220조 원에 달했고 2010년 총 예산과 비슷한 액수이다. 또한 핵심기술 유출 유형별로는 전직 직원, 현직 직원, 협력 업체 직원, 유치과학자, 투자업체 순으로 내부 인력에 의한 핵심기밀 유출이 가장 많은 것으로 나타났다. 이처럼, 사람에 의해서 핵심기밀 유출이 가장 많이 발생한 것에 따라 기업의 인원 보안 관리에 대한 대책 및 관리가 제대로 이루어 지지 않는 것을 미루어 짐작할 수 있다. 따라서 본 논문은 기업에서의 핵심기술 유출을 방지하기 위하여 내부 인력에 대한 사전 정보를 데이터 마이닝 방법을 통해서 핵심기술 유출 징후 분류 방법을 제안한다.

New Approach for Detecting Leakage of Internal Information; Using Emotional Recognition Technology

  • Lee, Ho-Jae;Park, Min-Woo;Eom, Jung-Ho;Chung, Tai-Myoung
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권11호
    • /
    • pp.4662-4679
    • /
    • 2015
  • Currently, the leakage of internal information has emerged as one of the most significant security concerns in enterprise computing environments. Especially, damage due to internal information leakage by insiders is more serious than that by outsiders because insiders have considerable knowledge of the system's identification and password (ID&P/W), the security system, and the main location of sensitive data. Therefore, many security companies are developing internal data leakage prevention techniques such as data leakage protection (DLP), digital right management (DRM), and system access control, etc. However, these techniques cannot effectively block the leakage of internal information by insiders who have a legitimate access authorization. The security system does not easily detect cases which a legitimate insider changes, deletes, and leaks data stored on the server. Therefore, we focused on the insider as the detection target to address this security weakness. In other words, we switched the detection target from objects (internal information) to subjects (insiders). We concentrated on biometrics signals change when an insider conducts abnormal behavior. When insiders attempt to leak internal information, they appear to display abnormal emotional conditions due to tension, agitation, and anxiety, etc. These conditions can be detected by the changes of biometrics signals such as pulse, temperature, and skin conductivity, etc. We carried out experiments in two ways in order to verify the effectiveness of the emotional recognition technology based on biometrics signals. We analyzed the possibility of internal information leakage detection using an emotional recognition technology based on biometrics signals through experiments.

중소기업 기술유출사고 유형에 따른 디지털증거기반 대응방안 연구 (Research on digital evidence-based countermeasure depending on the type of small and medium-sized enterprises technology leakage accident)

  • 왕재윤;장항배
    • Journal of Platform Technology
    • /
    • 제12권1호
    • /
    • pp.67-76
    • /
    • 2024
  • 우리나라 산업과 경제의 근간에는 중소기업이 뿌리의 역할을 하고 있으며 대부분의 기술적 혁신은 대기업보다 중소기업에서 일어나고 있다. 기술개발과 기술혁신만이 중소기업이 치열한 경쟁구도 가운데 생존할 수 있는 유일한 길이기에 매진하는 한편 기술보호에는 관심과 투자가 인색한 편이다. 그로 인해 산업기술유출 사고가 빈번히 일어나고 있으며 이에 대한 개선대책을 중소기업 여건상 충족시키기 어렵다. 유출사고가 발생하였을 때 범죄 행위를 입증하기 위해서는 가장 핵심인 디지털증거가 필요하지만 관리상 허점으로 인해 디지털증거가 훼손되고 삭제되거나 하는 등의 문제가 발생하곤 한다. 따라서 본 연구를 통해 기술유출사고 유형에 따른 디지털증거기반의 대응방안을 설계하고자 한다. 실제로 발생하였던 기술유출사고 유형을 분류하고 내부정보유출방지솔루션을 운영하는 중소기업 보안환경에서 디지털증거 확보 방안을 연구하려 한다.

  • PDF

설계정보 유출방지를 위한 정보보안시스템 설계 및 구현 (Design and Implementation of Information Security System to Prevent Leakage of Drawing Information)

  • 장항배;이호신
    • 한국CDE학회논문집
    • /
    • 제11권5호
    • /
    • pp.327-334
    • /
    • 2006
  • Recently, security incidents are growing rapidly in which internal employees let the drawing leak out to competitors or other countries. This type of security incidents has a characteristic that it occurs less frequently than other types of security incidents such as network or server security incident, but the damage is a lot more serious. The existing information security technologies to prevent internal information from being leaked out are only applicable to general documents(office documents, web pages and image files in which data are encrypted one by one). However, architectural drawings made up of collection of files with various formats(extensions) have problems with the process speed of en(de) cryption and accuracy, so the developments of security technologies by new methods are required. In this study, we design and develop a security technology based on work area with which users can protect the leakage of critical information in the kernel level while maintaining their work environment when they have to use sharing information that cannot be managed by the unit of file. As a result, we developed the "Virtual Secure Disk" which allows only authorized users and applications to have an access to drawings, and have verified its security by applying it to the actual company.

개선된 통합모니터링 시스템 설계 및 구축 (Improved Integrated Monitoring System Design and Construction)

  • 전병진;윤덕병;신승수
    • 융합정보논문지
    • /
    • 제7권1호
    • /
    • pp.25-33
    • /
    • 2017
  • 기업에서는 정보유출을 막기 위해 방화벽, DLP 기능의 개별 보안시스템과 통합모니터링 시스템을 구축하여 내부직원에 의한 정보유출을 상시 모니터링하고 있다. 특히 통합모니터링 시스템의 많은 로그 데이터 때문에 시간과 금전적인 비용이 많이 발생하고 있으며, 시스템 속도 저하로 인해 빠른 정보유출 인원을 감지하기 힘들다. 빠른 정보유출 감지를 위해 대용량의 로그 데이터를 일자별, 개인별로 수치화하여 시스템 속도를 빠르게 할 필요가 있다. 그리고 정보유출 징후 인원에 대한 지속적인 모니터링 프로그램을 개발해서 관리할 필요성이 있다.

하둡 기반의 사용자 행위 분석을 통한 기밀파일 유출 방지 시스템 (A Digital Secret File Leakage Prevention System via Hadoop-based User Behavior Analysis)

  • 유혜림;신규진;양동민;이봉환
    • 한국정보통신학회논문지
    • /
    • 제22권11호
    • /
    • pp.1544-1553
    • /
    • 2018
  • 최근 산업 보안 정책에도 불구하고 기업의 내부 정보 유출이 심각하게 증가하여 산업별로 정보 유출 방지 대책을 수립하는 것이 필수적이다. 대부분의 정보 유출은 외부 공격이 아닌 내부자에 의해 이루어지고 있다. 본 논문에서는 이동식 저장매체 및 네트워크를 통한 기밀 파일 유출방지를 위한 실시간 내부 정보 유출 방지 시스템을 구현하였다. 또한, 기업 내의 정보 로그 데이터의 저장 및 분석을 위해 Hadoop 기반 사용자 행동 분석 및 통계시스템을 설계 및 구현하였다. 제안한 시스템은 HDFS에 대량의 데이터를 저장하고 RHive를 사용하여 데이터 처리 기능을 개선함으로써 관리자가 기밀 파일 유출 시도를 인식하고 분석할 수 있도록 하였다. 구현한 시스템은 이동식 데이터 매체와 네트워크를 통해 기업 내부로의 기밀 파일 유출로 인한 피해를 줄이는 데 기여할 수 있을 것으로 사료된다.

최근 불산 저장탱크에서의 가스 누출시 공정위험 및 결과영향 분석 (Study on the Consequence Effect Analysis & Process Hazard Review at Gas Release from Hydrogen Fluoride Storage Tank)

  • Ko, JaeSun
    • 한국재난정보학회 논문집
    • /
    • 제9권4호
    • /
    • pp.449-461
    • /
    • 2013
  • 최근 발생한 경북 구미의 불산 누출 및 경남 울산의 염산 누출사고의 예와 같이 화학공장에서 발생되는 사고중대 부분은 저장탱크나 운송배관 및 플랜지호스 등의 손상에 의한 휘발성 유독성물질의 대량누출이며, 이 경우 누출된 지역의 자연환경과 대기 조건에 따른 유독성물질의 확산 거동이 인적, 물적 피해의 중요한 변수가 되기 때문에 위험성평가는 가장 중요한 관심 대상이 된다. 따라서 본 연구에서는 누출물질에 대한 대기 중 확산을 모사하기 위하여 불산 저장탱크에서 누출된 경우를 예제로 선택하여, 수치해석과 ALOHA(Areal Location of Hazardous Atmospheres)의 확산 시뮬레이션을 이용한 결과해석을 수행하였다. 먼저 공정위험분석으로 정성적 평가인 HAZOP(Hazard Operability) 결과를 살펴보면 첫째 공정흐름상(flow) 위험 요소로서 플렌지, 밸브와 호스의 균열 등 손상으로 인한 누출에 의한 운전지연 또는 독성가스누출 등이 발생할 수 있고, 둘째 온도, 압력, 부식으로부터는 화재, 질소공급과 압 그리고 탱크나 파이프 이음관의 내부 부식으로 인한 독성누출의 가능성이 높은 것으로 분석되었다. 다음 결과 영향분석 기법인 ALOHA를 운용한 결과를 살펴보면 Dense Gas Model에 대한 입력 자료값에 따라 미치는 결과 영향이 다소 차이가 있음을 발견하였으나 기상조건으로서 대기안정도 보다는 풍향 및 풍속이 가장 영향을 미치는 것으로 분석 되었다. 또한 풍속이 빠를수록 누출물질의 확산이 잘 일어났고, 수치해석결과인$LC_{50}$과 ALOHA의 AEGL-3(Acute Exposure Guidline Level)과 결과를 비교했을 때 확산길이는 다소 차이가 있지만 확산농도 측면에서는 액체와 증기누출인 경우에 있어서 거의 비슷한 결과를 보였다. 따라서 ALOHA 모델을 운영한 결과 각 시나리오별 경향은 상당히 일치함을 볼 수 있었다. 따라서 추후 수치해석과 확산모델링에 의한 예측농도를 국제적인 기준치인 IDLH(Immediately Dangerous to Life and Health), ERPG(Emergency Response Planning Guideline), AEGL(Acute Exposure Guidline Level)과 비교 함 으로서 독성 가스의 대한 완충거리를 결정 할 수 있고, 이와 같은 연구방법은 유독성물질 누출에 따른 위험성평가를 보다 효율적으로 수행하는데 도움을 줄 것이며, 지역사회 비상대응체계 수립 시 적절하게 활용할 수 있을 것이다.

국가 인프라 시설의 융합보안 연구 (A Study on Convergence Security of National Infrastructure)

  • 이대성
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 추계학술대회
    • /
    • pp.341-342
    • /
    • 2017
  • 항공관제시스템, 도로교통시스템, 한국수력원자력 등의 관제 및 발전 시스템 등은 국가의 기반 인프라 시설로 악의적인 해킹공격이 진행될 경우 그 피해는 상상을 초월한다. 실제로 한국수력원자력은 해킹 공격을 당하여 내부정보가 유출되는 등 사회적인 큰 문제를 야기하였다. 본 연구에서는 최근 이슈가 되고 있는 융합보안 연구에 대해 발전 제어시스템을 대상으로 그 환경을 분석하고, 현황을 분석하여 다양한 발전 제어시스템의 안정화를 위한 전략체계 수립과 대응책을 제시하고자 한다. 다양한 물리적 보안시스템(시설), IT 보안시스템, 출입통제시스템 등에서 나오는 데이터 형태를 정규화하고 통합하여 융합인증을 통해 전체 시스템을 통제하고, 통합관제를 통해 위험을 탐지하는 방법을 제안한다.

  • PDF

모바일 애플리케이션 프로세서의 JTAG 보안 기법 (A JTAG Protection Method for Mobile Application Processors)

  • 임민수;박봉일;원동호
    • 전기학회논문지
    • /
    • 제57권4호
    • /
    • pp.706-714
    • /
    • 2008
  • In this paper, we suggest a practical and flexible system architecture for JTAG(Joint Test Action Group) protection of application processors. From the view point of security, the debugging function through JTAG port can be abused by malicious users, so the internal structures and important information of application processors, and the sensitive information of devices connected to an application processor can be leak. This paper suggests a system architecture that disables computing power of computers used to attack processors to reveal important information. For this, a user authentication method is used to improve security strength by checking the integrity of boot code that is stored at boot memory, on booting time. Moreover for user authorization, we share hard wired secret key cryptography modules designed for functional operation instead of hardwired public key cryptography modules designed for only JTAG protection; this methodology allows developers to design application processors in a cost and power effective way. Our experiment shows that the security strength can be improved up to $2^{160}{\times}0.6$second when using 160-bit secure hash algorithm.