• 제목/요약/키워드: Prevention Data Leakage

검색결과 80건 처리시간 0.027초

중소기업 기술보호 개선방안에 대한 연구 (A Study on Improvement Plans for Technology Protection of SMEs in Korea)

  • 이장훈;신완선;박현주
    • 산업경영시스템학회지
    • /
    • 제37권2호
    • /
    • pp.77-84
    • /
    • 2014
  • The purpose of this research is to identify and develop technology protection plans for small and medium-sized enterprises (SMEs) by analyzing past technology leakage patterns which were experienced by SMEs. We identified factors which affect the technology leakage, and analyzed patterns of the influences using a data mining algorithms. A decision tree analysis showed several significant factors which lead to technology leakage, so we conclude that preemptive actions must be put in place for prevention. We expect that this research will contribute to determining the priority of activities necessary to prevent technology leakage accidents in Korean SMEs. We expect that this research will help SMEs to determine the priority of preemptive actions necessary to prevent technology leakage accidents within their respective companies.

New Approach for Detecting Leakage of Internal Information; Using Emotional Recognition Technology

  • Lee, Ho-Jae;Park, Min-Woo;Eom, Jung-Ho;Chung, Tai-Myoung
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권11호
    • /
    • pp.4662-4679
    • /
    • 2015
  • Currently, the leakage of internal information has emerged as one of the most significant security concerns in enterprise computing environments. Especially, damage due to internal information leakage by insiders is more serious than that by outsiders because insiders have considerable knowledge of the system's identification and password (ID&P/W), the security system, and the main location of sensitive data. Therefore, many security companies are developing internal data leakage prevention techniques such as data leakage protection (DLP), digital right management (DRM), and system access control, etc. However, these techniques cannot effectively block the leakage of internal information by insiders who have a legitimate access authorization. The security system does not easily detect cases which a legitimate insider changes, deletes, and leaks data stored on the server. Therefore, we focused on the insider as the detection target to address this security weakness. In other words, we switched the detection target from objects (internal information) to subjects (insiders). We concentrated on biometrics signals change when an insider conducts abnormal behavior. When insiders attempt to leak internal information, they appear to display abnormal emotional conditions due to tension, agitation, and anxiety, etc. These conditions can be detected by the changes of biometrics signals such as pulse, temperature, and skin conductivity, etc. We carried out experiments in two ways in order to verify the effectiveness of the emotional recognition technology based on biometrics signals. We analyzed the possibility of internal information leakage detection using an emotional recognition technology based on biometrics signals through experiments.

UTrustDisk: An Efficient Data Protection Scheme for Building Trusted USB Flash Disk

  • Cheng, Yong;Ma, Jun;Ren, Jiangchun;Mei, Songzhu;Wang, Zhiying
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권4호
    • /
    • pp.2276-2291
    • /
    • 2017
  • Data protection of removable storage devices is an important issue in information security. Unfortunately, most existing data protection mechanisms are aimed at protecting computer platform which is not suitable for ultra-low-power devices. To protect the flash disk appropriately and efficiently, we propose a trust based USB flash disk, named UTrustDisk. The data protection technologies in UTrustDisk include data authentication protocol, data confidentiality protection and data leakage prevention. Usually, the data integrity protection scheme is the bottleneck in the whole system and we accelerate it by WH universal hash function and speculative caching. The speculative caching will cache the potential hot chunks for reducing the memory bandwidth pollution. We adopt the symmetric encryption algorithm to protect data confidentiality. Before mounting the UTrustDisk, we will run a trusted virtual domain based lightweight virtual machine for preventing information leakage. Besides, we prove formally that UTrustDisk can prevent sensitive data from leaking out. Experimental results show that our scheme's average writing throughput is 44.8% higher than that of NH scheme, and 316% higher than that of SHA-1 scheme. And the success rate of speculative caching mechanism is up to 94.5% since the access pattern is usually sequential.

메모리 초기화를 이용한 사용자 데이터 유출 방지에 관한 연구 (Research on User Data Leakage Prevention through Memory Initialization)

  • 양대엽;정만현;조재익;손태식;문종섭
    • 대한전자공학회논문지TC
    • /
    • 제49권7호
    • /
    • pp.71-79
    • /
    • 2012
  • 컴퓨터 기술이 발전함에 따라 스마트폰, 태블릿 PC 등의 보급이 확산되고 디지털 매체로의 접근이 용이해졌다. 컴퓨터의 하드웨어 성능이 향상되고, 하드웨어 형태의 변화가 발생하였지만 기본적으로 이루어지는 동작 매커니즘의 변화는 이루어지지 않았다. 일반적으로 컴퓨터의 프로그램이 동작하게 되면 프로그램에서 사용하는 데이터가 메모리에 상주하게 된다. 이러한 데이터는 운영체제 동작의 효율성 때문에 메모리에 남아있게 되나, 메모리 덤프나 실시간 메모리 분석을 통해 메모리 내의 데이터에 접근이 가능하다. 이 데이터를 악용할 경우 사용자의 개인정보나 암호화 키, 기밀 데이터 등이 유출될 수 있기 때문에 대응 방안이 마련되어야 한다. 본 논문에서는 가상 메모리의 주소를 이용해 해당 프로세스의 물리 메모리 주소를 찾아내고 해당 프로세스의 메모리 데이터 초기화를 이용하여 사용자의 데이터 유출을 최소화하는 방안을 제안한다.

데이터 유출 및 접근방지를 위한 이중 인증방식의 군(軍) 적용방안 (Military Application of Two-factor Authentication to Data Leakage and Access Prevention)

  • 정의섭;김지원;김재현;정찬기
    • 융합보안논문지
    • /
    • 제18권5_2호
    • /
    • pp.21-27
    • /
    • 2018
  • 우리나라 인터넷 사용자의 대부분은 공인인증서를 발급받아 이를 이용해 다양한 업무에 사용하고 있다. 이런 이유로 공인인증기관 및 보안관련 업체에서는 공인인증서를 사용자의 데스크톱(PC)에 저장하지 말고 USB메모리 및 휴대용 저장장치에 저장하고 사용하는 것을 권장하고 있다. 이런 노력에도 불구하고 공인인증서의 해킹은 지속적으로 발생하고 금전적 피해도 잇따르고 있다. 또한, 우리 군에서는 보안상의 이유로 일반 사용자에게는 USB를 사용할 수 없게 하고 있다. 그러므로 본 연구는 사용자가 소유한 USB메모리와 PC의 고유정보를 이용한 이중 암호화(Two-factor)방식을 제안하여 일반 사용자에게 안전한 개인키 파일 관리방안을 제시하고자 한다. 나아가 이를 국방에 적용하여 중요자료의 생산 및 보관중인 비밀에 대한 외부유출 및 비인가자의 접근방지에 기여하고자 한다.

  • PDF

사물인식과 비콘을 활용한 모바일 내부정보 유출방지 시스템 (Leakage Prevention System of Mobile Data using Object Recognition and Beacon)

  • 채건희;최성민;설지환;이재흥
    • 한국인터넷방송통신학회논문지
    • /
    • 제18권5호
    • /
    • pp.17-23
    • /
    • 2018
  • 모바일 기술의 급격한 발전으로 업무 간 모바일 기기 사용이 증가하였고, 이로 인한 보안사고의 가능성 역시 높아지고 있다. 사진을 통한 내부정보 유출이 가장 대표적인데, 이를 막기 위한 기존 방법들은 사생활을 침해하거나 정보 유출 목적이 아닌 다른 용도의 사진도 찍을 수 없도록 해 사용자의 불편을 야기하는 단점이 있다. 본 논문에서는 사물인식과 비콘을 활용하여 사진을 통한 내부정보 유출을 방지하는 시스템을 설계 및 구현한다. 구현 시스템은 심층학습을 기반으로 한 사물인식을 통해 사진을 검사하여 보안 정책 위반 여부를 확인한다. 또한 비콘을 통해 모바일 기기의 위치를 파악하여 그에 맞는 규칙을 적용함으로써 위치에 따른 유연한 정책 적용을 가능하게 한다. 관리자용 웹 애플리케이션을 통해 장소별로 사진 촬영에 대한 규칙을 설정할 수 있도록 하였으며, 사용자가 사진을 찍자마자 해당 위치에 적합한 규칙을 적용해 보안 정책에 어긋나는 사진을 자동으로 검출한다.

의료 정보유출 방지를 위한 네트워크 이중 접근통제 모델 연구 (A Study of Network 2-Factor Access Control Model for Prevention the Medical-Data Leakage)

  • 최경호;강성관;정경용;이정현
    • 디지털융복합연구
    • /
    • 제10권6호
    • /
    • pp.341-347
    • /
    • 2012
  • 시스템 및 네트워크에 설치/운용되는 의료자산보호 솔루션 중 네트워크 접근통제 시스템은 내부 네트워크에 접근하는 정보통신 디바이스의 안전성을 검증한 후 자원을 사용하게 하는 프로세스를 제공한다. 그러나 인가된 정보통신 디바이스의 위장 및 허가된 사용자의 이석 시간을 이용한 비인가 사용 등으로 내부 네트워크에 대한 의료 정보절취 위협은 여전히 존재하고 있고, 장시간 운영되는 정보통신 디바이스의 경우는 사용자가 인지하지 못하는 시간대에 악성코드 감염에 의한 외부 네트워크 임의 접속 및 의료 정보유출도 발생할 수 있기 때문에 이러한 위협을 차단하기 위한 보안 대책이 필요하다. 따라서 본 논문에서는 의료 정보유출 방지를 위해 현행 네트워크 접근통제 시스템을 개선하여 적용한 네트워크 이중 접근통제 모델을 제시한다. 제안한 네트워크 이중 접근통제 모델은 사용자가 실제 조직 내부에 위치하고 있어 인가된 정보통신 디바이스를 활용하는 때에만 내부 네트워크 접속을 허용한다. 그러므로 비인가자의 내부 네트워크 접근을 차단하고, 허가된 사용자 부재 시의 불필요한 외부 인터넷 접속을 차단함으로써 의료 정보를 보호할 수 있는 안전한 의료자산 환경을 제공한다.

군사기밀 유출 사례 분석을 통한 군 내부정보 유출 방지 방안 : 내부자 행위 중심으로 (Measures to Prevent the Leakage of Military Internal Information through the Analysis of Military Secret Leakage Cases: Focusing on Insider Behaviors)

  • 엄정호;김남욱
    • 융합보안논문지
    • /
    • 제20권1호
    • /
    • pp.85-92
    • /
    • 2020
  • 최근에 발생한 군사기밀 유출 사례 중에는 정보통신망을 이용한 내부정보 유출은 드물다. 그 이유는 군 업무 특성상 국방정보통신망은 자료 전송용 인터넷과 내부 업무용 인트라넷으로 구성되어 있는데 물리적으로 분리되어 있고, 인터넷망을 통해서 자료를 송·수신할 때는 까다로운 절차를 거치게 때문이다. 최근 군사기밀 유출 사례를 분석한 결과 대부분의 유출 경로는 비밀을 복사하여 넘겨주거나 스마트폰으로 촬영하여 전송하거나 기밀 내용을 기억한 후에 발설한 것이다. 그래서 정보통신망을 대상으로 한 군사기밀 유출 차단 또는 탐지하는 기술은 효과적이지 못하다. 본 연구에서는 유출 대상인 군사기밀이 아닌 유출 주체자인 내부자 행위에 중점을 두고 정보유출 방지 방안을 제안하고자 한다. 첫 번째는 군사기밀을 유출하는 행위를 차단하는 예방 대책이고 두 번째는 군사기밀 파일에 의심스러운 접근행위를 차단하는 방안이며, 마지막으로 내부자의 정보유출 행위를 탐지하는 방안이다.

A Study on Insider Behavior Scoring System to Prevent Data Leaks

  • Lim, Young-Hwan;Hong, Jun-Suk;Kook, Kwang Ho;Park, Won-Hyung
    • 융합보안논문지
    • /
    • 제15권5호
    • /
    • pp.77-86
    • /
    • 2015
  • 조직은 고객 정보 유출과 관련된 비즈니스 위험을 최소화하고, 자발적인 사전 검사를 통해 정보 보안 활동을 강화하고 부주의 방치 사고에 의한 개인 정보의 누출을 검출하는 방법을 발견해야 한다. 최근 많은 기업들이 정보유출방지솔루션을 도입하였으나, 업무산 필요에 의한 허용된 권한을 가진 내부 사용자에 의한 유출가능성이 존재한다. 이에 정보취급행위 및 활동에 대한 정보를 수집하여 분석할 수 있는 환경이 필요하다. 본 연구에서는 내부자의 활동 수준을 평가하기 위해서 RFM 모델을 응용한 SFI 분석기법을 활용, 실제 기업에 적용하여 사례 연구를 수행하였다.

FTA기법을 이용한 교육시설 누수 하자 유형 분석 및 주요 원인 관리방안 (Analyzing Leakage Defect Types in Educational Facilities and Deriving Key Management Strategies Using the FTA Method)

  • 정대교;박현정;이동엽;김대영
    • 한국건설관리학회논문집
    • /
    • 제25권1호
    • /
    • pp.42-49
    • /
    • 2024
  • 최근 건설 산업에서는 스마트 기술을 통해 건축물의 품질 향상과 안전확보에 노력하고 있지만, 여전히 누수 하자는 증가하는 추세이다. 특히 교육 시설에서는 노후화로 인한 하자 발생이 주요 문제로 부각되고 있습니다. 본 연구는 FTA 기법을 사용하여 교육시설 누수 하자 발생의 원인을 분석하고, 이를 바탕으로 예방 대책을 제시하고자 한다. 국내 문헌 조사를 통해 FTA 기법을 설명하고, 2019~2021년 교육지원청 데이터를 분석하여 주요 하자를 식별합니다. 교육시설 누수 하자의 FT 도를 구성한 결과 12개의 기본 사상이 추출되었습니다.이후, FTA 분석을 통해 누수 원인을 자세히 파악하고 주요 하자 원인을 도출하였다. 그 결과, 교육시설 하자 접수 건 중 누수 하자가 46.8%를 차지하며, 옥상층(천정) 누수가 가장 많았으며, FTA 분석 결과 옥상층(천정) 누수의 주요 원인으로는 바탕면 처리 불량으로 나타나며 이는 방수층 균열, 이음부 균열, 방수층 미시공 등에 기인하는 것을 확인하였습니다. 이 연구의 핵심 성과는 교육시설 누수 하자 예방을 위한 기초적인 자료를 마련하고, FTA 기법을 통해 누수 원인을 분석하여 사전 예방 대책을 도출하는 데 있습니다. 이러한 결과를 토대로 더욱 효과적인 교육시설 관리와 누수 예방에 기여할 것으로 기대된다.