• 제목/요약/키워드: confidential data

검색결과 147건 처리시간 0.025초

스마트 카드를 이용한 자료 유출 제한 시스템에 대한 연구 (A Study on Conditional Access System for Data Confidential using Smart-Card)

  • 김신홍;이광제
    • 대한전자공학회논문지TE
    • /
    • 제37권5호
    • /
    • pp.125-131
    • /
    • 2000
  • 본 논문에서는 제한 알고리즘을 제안하였다. 이 알고리즘은 개별 네트워크 상의 사용자가 불법으로 자료를 유출하는 것을 제한하기 위하여 별도의 스마트카드와 전자 우편 게이트웨이를 구축하여 개별 네트워크로부터 발송되는 모든 전자우편은 스마트카드에서 인증절차를 거친 후, 전자 우편 게이트웨이로 보내어지게 된다. 전자우편 게이트웨이에서는 외부 인터넷으로 나가는 전자우편을 선별하여 그것을 방화벽 전자우편 처리 프로그램으로 보내게 되며, 송신 메일 중 첨부된 파일이 있는지를 검사하여 첨부된 파일이 있으면 전자우편 데이터베이스에 기록한다. 이때 기록된 내용과 스마트 카드 인증자료를 이용하여 내부 문건 유출시 증거 자료가 되며, 미연에 유출을 자제 할 수 있게 하는 효과도 얻을 수 있다. 뿐만 아니라 본 시스템에서는 전자 우편 게이트웨이에서 사원별 필터링 환경을 관리하며 스팸 메일을 방지 할 수 있다.

  • PDF

내부 기밀파일 유출 방지를 위한 USB DLP 기법 (A USB DLP Scheme for Preventing Loss of Internal Confidential Files)

  • 신규진;정구현;양동민;이봉환
    • 한국정보통신학회논문지
    • /
    • 제21권12호
    • /
    • pp.2333-2340
    • /
    • 2017
  • 최근 기업의 내부 중요 정보 유출이 날이 갈수록 심각해지고 있으며, 이러한 유출의 대부분은 내부자에 의해 발생되고 있다. 따라서 기업 내부의 정보를 보호하기 위해 다양한 기술적 방안들이 연구되고 있다. 본 논문에서는 다양한 내부정보 유출 경로 중 USB를 통한 파일 이동, 복사 작업을 수행할 때 해당 파일이 기밀파일로 분류된 경우 유출을 차단하는 기법을 제안한다. 구현한 기밀파일 유출차단시스템은 기밀파일 관리를 위해 시그너처를 삽입하는 시그니처 삽입 관리자와 기밀파일 탐지를 위한 기밀파일 탐지 관리자로 구성되어 있다. 시그너처 삽입 관리자는 기관에서 기밀 파일로 분류된 파일에 기밀 파일을 나타내는 특정 패턴을 삽입하는 기능을 한다. 한편, 기밀 파일 탐지관리자는 사용자가 기밀 파일을 USB로 이동 또는 복사할 경우 이를 탐지하고 차단하여 기밀 파일 유출을 방지한다. 본 연구 결과는 USB를 통한 기업 내부 기밀 파일 유출을 통한 피해를 줄이는데 기여할 수 있을 것이다.

전술 무선 네트워크에서 고비밀성 정보 공유를 위한 위치 종속적 그룹키 관리 기법 (A Location Dependent Group Key Management Scheme for High Confidential Information in Tactical Wireless Networks)

  • 이종관;신규용;김경민
    • 한국군사과학기술학회지
    • /
    • 제21권5호
    • /
    • pp.658-664
    • /
    • 2018
  • In this paper, we propose a group key management scheme for very high confidential information in tactical wireless networks. For the proposed scheme, we consider the tactical networks that has a hierarchical topology and the nature of high confidential information. The leader node, which may have higher probability of good channel state than others, provides some data to all the network member in order to generate a geographical group key and it transmits the encrypted information with minimum transmission power level to others. By this scheme, the security and reliability for sharing confidential information is ensured. The performance of the proposed scheme is validated by mathematical analysis. It shows that the proposed scheme makes nodes to share a high confidential information securely if the proper parameters for network design are selected.

하둡 기반의 사용자 행위 분석을 통한 기밀파일 유출 방지 시스템 (A Digital Secret File Leakage Prevention System via Hadoop-based User Behavior Analysis)

  • 유혜림;신규진;양동민;이봉환
    • 한국정보통신학회논문지
    • /
    • 제22권11호
    • /
    • pp.1544-1553
    • /
    • 2018
  • 최근 산업 보안 정책에도 불구하고 기업의 내부 정보 유출이 심각하게 증가하여 산업별로 정보 유출 방지 대책을 수립하는 것이 필수적이다. 대부분의 정보 유출은 외부 공격이 아닌 내부자에 의해 이루어지고 있다. 본 논문에서는 이동식 저장매체 및 네트워크를 통한 기밀 파일 유출방지를 위한 실시간 내부 정보 유출 방지 시스템을 구현하였다. 또한, 기업 내의 정보 로그 데이터의 저장 및 분석을 위해 Hadoop 기반 사용자 행동 분석 및 통계시스템을 설계 및 구현하였다. 제안한 시스템은 HDFS에 대량의 데이터를 저장하고 RHive를 사용하여 데이터 처리 기능을 개선함으로써 관리자가 기밀 파일 유출 시도를 인식하고 분석할 수 있도록 하였다. 구현한 시스템은 이동식 데이터 매체와 네트워크를 통해 기업 내부로의 기밀 파일 유출로 인한 피해를 줄이는 데 기여할 수 있을 것으로 사료된다.

Rounds Reduction and Blocks Controlling to Enhance the Performance of Standard Method of Data Cryptography

  • Abu-Faraj, Mua'ad M.;Alqadi, Ziad A.
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12spc호
    • /
    • pp.648-656
    • /
    • 2021
  • Color digital images are used in many multimedia applications and in many vital applications. Some of these applications require excellent protection for these images because they are confidential or may contain confidential data. In this paper, a new method of data cryptography is introduced, tested, and implemented. It will be shown how this method will increase the security level and the throughput of the data cryptography process. The proposed method will use a secret image_key to generate necessary private keys for each byte of the data block. The proposed method will be compared with other standard methods of data cryptography to show how it will meet the requirements of excellent cryptography, by achieving the objectives: Confidentiality, Integrity, Non-repudiation, and Authentication.

Information leakage in bi-directional IFD communication system with simultaneously transmitted jamming sequence

  • Ju, Hyungsik;Gwak, Donghyuk;Kim, Tae-Joong
    • ETRI Journal
    • /
    • 제42권1호
    • /
    • pp.138-149
    • /
    • 2020
  • In this paper, we describe a simultaneously transmitted jamming (ST-jamming) for bi-directional in-band full-duplex (IFD) system to improve information security at the physical layer. By exploiting ST-jamming, each legitimate user transmits data samples and jamming samples together in one orthogonal frequency division multiplexing symbol according to given traffic asymmetry. Regardless of the traffic difference in both directions in IFD communication, eavesdropping of confidential information is prevented in both directions simultaneously without the loss of data rate. We first propose an encoding scheme and the corresponding decoding scheme for ST-jamming to be used by the legitimate users. In addition, we study a transceiver structure of the legitimate users including a baseband modem uniquely designed for the use of ST-jamming. The leakage of confidential information at an eavesdropper is then quantified by studying the mutual information between the confidential transmit signals and the received signals of the eavesdropper. Simulation results show that the proposed ST-jamming significantly reduces the leakage of legitimate information at the eavesdropper.

Reference Architecture and Operation Model for PPP (Public-Private-Partnership) Cloud

  • Lee, Youngkon;Lee, Ukhyun
    • Journal of Information Processing Systems
    • /
    • 제17권2호
    • /
    • pp.284-296
    • /
    • 2021
  • The cloud has already become the core infrastructure of information systems, and government institutions are rapidly migrating information systems to the cloud. Government institutions in several countries use private clouds in their closed networks. However, because of the advantages of public clouds over private clouds, the demand for public clouds is increasing, and government institutions are expected to gradually switch to public clouds. When all data from government institutions are managed in the public cloud, the biggest concern for government institutions is the leakage of confidential data. The public-private-partnership (PPP) cloud provides a solution to this problem. PPP cloud is a form participation in a public cloud infrastructure and the building of a closed network data center. The PPP cloud prevents confidential data leakage and leverages the benefits of the public cloud to build a cloud quickly and easily maintain the cloud. In this paper, based on the case of the PPP cloud applied to the Korean government, the concept, architecture, operation model, and contract method of the PPP cloud are presented.

SVDD 기반 중요문서 변조 유출 탐지 알고리즘 (An Algorithm for Detecting Leak of Defaced Confidential Information Based on SVDD)

  • 길지호;남기효;강형석;김성인
    • 정보보호학회논문지
    • /
    • 제20권1호
    • /
    • pp.105-111
    • /
    • 2010
  • 본 논문은 보호하고자 하는 중요문서의 다양한 변조를 통한 유출시도를 정확히 탐지하는 알고리즘을 제시한다. 중요문서는 내부자에 의해 다양한 방법으로 변조된 후 유출이 시도되고 있으나, 중요문서 유출탐지에 관한 기존 연구들은 유사도를 기반으로 함으로써 중요정보에 대한 다양한 변조 형태를 정확히 반영하지 못하여 탐지 정확도가 떨어지는 단점이 있다. 본 연구는 이를 해결하기 위해 SVDD(Support Vector Data Description)을 이용한 새로운 중요문서 유출 탐지 알고리즘인 v-SVDD 알고리즘을 제시한다. 본 연구에서 제시한 알고리즘 수행결과는 기존 연구결과와 비교할 때 변조 유출 탐지 측면에서 우수한 정확도를 보여준다.

내부정보 유출 시나리오와 Data Analytics 기법을 활용한 내부정보 유출징후 탐지 모형 개발에 관한 연구 (A Study on Development of Internal Information Leak Symptom Detection Model by Using Internal Information Leak Scenario & Data Analytics)

  • 박현출;박진상;김정덕
    • 정보보호학회논문지
    • /
    • 제30권5호
    • /
    • pp.957-966
    • /
    • 2020
  • 최근 산업기밀보호센터의 통계에 의하면 국내 기밀유출 사고의 경우 전·현직 직원에 의해 기업기밀유출의 약 80%를 차지하고 이러한 내부자에 의한 정보유출 사고의 대다수가 허술한 보안 관리체계와 정보유출 탐지기술의 이유로 발생하고 있다. 내부자의 기밀유출을 차단하는 업무는 기업보안 부문에서 매우 중요한 문제이지만 기존의 많은 연구들은 내부자에 의한 유출위협보다는 외부 위협에 의한 침입에 대응하는데 초점이 맞추어져 있다. 따라서 본 논문에서는 기업 내에서 발생하는 다양한 비정상 행위를 효과적이고 효율적으로 탐지하기 위해 내부정보 유출 시나리오를 설계하고 시나리오에서 도출 된 유출 징후의 핵심 위험지표를 데이터 분석(Data analytics)함 으로써 정교하지만 신속하게 유출행위를 탐지하는 모형을 제시하고자 한다.

Privacy Disclosure and Preservation in Learning with Multi-Relational Databases

  • Guo, Hongyu;Viktor, Herna L.;Paquet, Eric
    • Journal of Computing Science and Engineering
    • /
    • 제5권3호
    • /
    • pp.183-196
    • /
    • 2011
  • There has recently been a surge of interest in relational database mining that aims to discover useful patterns across multiple interlinked database relations. It is crucial for a learning algorithm to explore the multiple inter-connected relations so that important attributes are not excluded when mining such relational repositories. However, from a data privacy perspective, it becomes difficult to identify all possible relationships between attributes from the different relations, considering a complex database schema. That is, seemingly harmless attributes may be linked to confidential information, leading to data leaks when building a model. Thus, we are at risk of disclosing unwanted knowledge when publishing the results of a data mining exercise. For instance, consider a financial database classification task to determine whether a loan is considered high risk. Suppose that we are aware that the database contains another confidential attribute, such as income level, that should not be divulged. One may thus choose to eliminate, or distort, the income level from the database to prevent potential privacy leakage. However, even after distortion, a learning model against the modified database may accurately determine the income level values. It follows that the database is still unsafe and may be compromised. This paper demonstrates this potential for privacy leakage in multi-relational classification and illustrates how such potential leaks may be detected. We propose a method to generate a ranked list of subschemas that maintains the predictive performance on the class attribute, while limiting the disclosure risk, and predictive accuracy, of confidential attributes. We illustrate and demonstrate the effectiveness of our method against a financial database and an insurance database.