• Title/Summary/Keyword: Information leakage prevention

검색결과 111건 처리시간 0.026초

중소기업 프로파일링 분석을 통한 기술유출 방지 및 보호 모형 연구 (A Study on Empirical Model for the Prevention and Protection of Technology Leakage through SME Profiling Analysis)

  • 유인진;박도형
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제27권1호
    • /
    • pp.171-191
    • /
    • 2018
  • Purpose Corporate technology leakage is not only monetary loss, but also has a negative impact on the corporate image and further deteriorates sustainable growth. In particular, since SMEs are highly dependent on core technologies compared to large corporations, loss of technology leakage threatens corporate survival. Therefore, it is important for SMEs to "prevent and protect technology leakage". With the recent development of data analysis technology and the opening of public data, it has become possible to discover and proactively detect companies with a high probability of technology leakage based on actual company data. In this study, we try to construct profiles of enterprises with and without technology leakage experience through profiling analysis using data mining techniques. Furthermore, based on this, we propose a classification model that distinguishes companies that are likely to leak technology. Design/methodology/approach This study tries to develop the empirical model for prevention and protection of technology leakage through profiling method which analyzes each SME from the viewpoint of individual. Based on the previous research, we tried to classify many characteristics of SMEs into six categories and to identify the factors influencing the technology leakage of SMEs from the enterprise point of view. Specifically, we divided the 29 SME characteristics into the following six categories: 'firm characteristics', 'organizational characteristics', 'technical characteristics', 'relational characteristics', 'financial characteristics', and 'enterprise core competencies'. Each characteristic was extracted from the questionnaire data of 'Survey of Small and Medium Enterprises Technology' carried out annually by the Government of the Republic of Korea. Since the number of SMEs with experience of technology leakage in questionnaire data was significantly smaller than the other, we made a 1: 1 correspondence with each sample through mixed sampling. We conducted profiling of companies with and without technology leakage experience using decision-tree technique for research data, and derived meaningful variables that can distinguish the two. Then, empirical model for prevention and protection of technology leakage was developed through discriminant analysis and logistic regression analysis. Findings Profiling analysis shows that technology novelty, enterprise technology group, number of intellectual property registrations, product life cycle, technology development infrastructure level(absence of dedicated organization), enterprise core competency(design) and enterprise core competency(process design) help us find SME's technology leakage. We developed the two empirical model for prevention and protection of technology leakage in SMEs using discriminant analysis and logistic regression analysis, and each hit ratio is 65%(discriminant analysis) and 67%(logistic regression analysis).

PC보안솔루션 로그분석을 통한 보안정책 제안 (개인정보유출 방지) (Security Policy Proposals through PC Security Solution Log Analysis (Prevention Leakage of Personal Information))

  • 채현탁;이상진
    • 정보보호학회논문지
    • /
    • 제24권5호
    • /
    • pp.961-968
    • /
    • 2014
  • 내부자에 의한 개인정보유출 사고를 방지하기 위하여 다수의 기업은 문서 DRM(Digital Right Management), DLP(Data Loss Prevention), 개인정보 검색시스템 등과 같은 PC보안솔루션을 지속적으로 도입하여 운영하고 있다. 하지만 이러한 투자에도 불구하고 개인정보유출 사건들은 지속적으로 발생하고 있다. PC보안솔루션의 단순 구축이 아닌 기업에 적합한 보안 정책을 사전에 수립하고 정책에 맞는 시스템을 운영한다면 개인정보유출 사고를 미연에 방지할 수 있을 것이다. 또한 로그분석을 통하여 수립한 보안정책의 효과성을 검증할 수 있으며 로그분석결과를 바탕으로 보안정책의 수정 보완이 가능할 것이다. 본 논문은 다양한 PC보안솔루션 중 개인정보유출 방지를 위해 PC에 필수 설치되는 보안솔루션을 정의하고, 필수보안 솔루션을 개인정보보호 관점에서 통합 운영하는 방안, 그리고 로그분석을 통해 개인정보유출 사고 방지를 위한 효과적인 보안정책을 제안하고자 한다.

기업의 산업기밀정보 유출예방에 관한 연구: 사물인터넷 활용을 중심으로 (Industry Secret Information Leakage Prevention : Focus on the Utilization of IoT)

  • 최관;김민지
    • 융합보안논문지
    • /
    • 제17권5호
    • /
    • pp.101-110
    • /
    • 2017
  • 이 연구는 사물인터넷 디바이스로 인해 발생가능 한 기업의 주요 핵심정보의 유출위협에 대해 살펴보고 유출예방을 위한 방안들을 관리보안과 기술보안 측면에서 살펴보는 것이 목적이다. 연구결과로서 관리보안측면에서는 첫째, 기업내부로 출입이 인가된 모든 사람들에 대해 사물인터넷 디바이스로 기업데이터가가 유출될 수 있음을 교육하고 주요 출입이 허가된 구역에 출입시점부터 사물인터넷 기기의 사용을 제한하는 가이드라인을 비치할 필요가 있다. 둘째, 사용자 요청 혹은 기업 자체의 보안운영 가이드라인을 마련할 필요가 있으며, 무선인터넷 공유가 가능한 전자기기에 무선인터넷 모듈을 도입시기부터 제거할 필요가 있다. 기술보안측면에서는 첫째, 컴퓨터에 대한 제어 솔루션으로서 기업정보들이 주로 저장되고 있는 컴퓨터 및 서버에 매체제어 솔루션 활용을 통해 사물인터넷 디바이스와 공유되는 경로를 대상으로 통제 솔루션을 실시해야 한다. 둘째, 네트워크에 대한 접근통제로서 네트워크에 공유된 사물인터넷 디바이스와 등록된 사물인터넷 디바이스의 현황을 정기적으로 확인하는 과정을 통해 보안관리 차원의 누수를 최소화해야 한다. 셋째, 암호화 방안으로서 컴퓨터, 서버 등의 정보자산에서 데이터 저장 및 암호화가 함께 이루어짐으로써 생성된 데이터가 외부로 불법적으로 유출되는 것을 예방하여야 한다.

Phishing, Vishing, SMiShing 공격에서 공인인증을 통한 정보침해 방지 연구 (A Study of Information Leakage Prevention through Certified Authentication in Phishing, Vishing, SMiShing Attacks)

  • 박대우;서정만
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권2호
    • /
    • pp.171-180
    • /
    • 2007
  • 최근의 사이버 범죄 중 사기성 피싱, 파밍, 비싱, 스미싱 등을 이용한 금융범죄가 늘어가고 있다. 본 논문에서는 사회공학 기법과 VoIP를 이용하는 피싱, 비싱, 스미싱으로 정보의 유출과 침해가 얼마나 손쉽게 발생할 수 있는지 실험을 통해 체계적으로 연구한다. 해커가 피싱과 비싱 사이트를 제작하고 서버를 구축하여 피싱 메일 및 바이러스, 악성코드, 비싱, 스미싱 문자, 키로거 방지 S/W의 무력화 등을 통한 사용자의 정보침해 과정을 실험한다. 실험 결과에서 피싱과 비싱, 스미싱으로 인한 정보가 유출 및 침해됨을 확인하고, 방지 대책으로 공인인증서와 White List 및 공인인증마크, 플러그 인 프로그램 설치 등을 실험하여 보안이 됨을 증명한다. 본 논문의 피싱과 비싱 공격에 대한 기술적인 실험 및 방지대책은 정보침해의 피해를 줄이고, 유비쿼터스 정보보안을 위한 학문 기술적 발전에 기여할 것이다.

  • PDF

휴대용 음성 녹음 방지 장치 연구 (A Study on portable voice recording prevention device)

  • 김희철
    • 디지털융복합연구
    • /
    • 제19권7호
    • /
    • pp.209-215
    • /
    • 2021
  • 본 연구는 주요 회의 및 보안을 요하는 장소의 음성 정보보호 장비에 대한 시스템 개발이다. 가청소음 및 초음파 발생을 통한 정보 유출 방지기술로 보안 성능 및 안정성을 확보하였다. 녹음방지 모듈에 대한 무선전파의 특성상 직진성이 강한 음성정보 유출 차단을 위한 차단주파수 대역은 20~20,000Hz 광대역 주파수 차단 음성정보 유출차단을 위해 기만재밍 기술을 적용함으로 보안성을 크게 향상시켰다. 이러한 문제 해결을 위해 배터리를 이용한 휴대용 스마트폰 녹음을 차단시켜주는 시스템을 개발하였고, 별도의 장치 설치를 고객이 인지하지 못하도록 소형·경량화시켰다. 아울러, 원거리 녹음방지를 위하여 녹음방지 스피커의 출력을 효율적으로 사용하기 위한 방안 및 대책은 지속적으로 연구가 필요하다.

내부정보유출방지를 위한 DLP시스템 연구 (A Study on DLP System for Preventing Internal Information Leakage)

  • 유승재
    • 융합보안논문지
    • /
    • 제18권5_1호
    • /
    • pp.121-126
    • /
    • 2018
  • 현대의 정보통신 기술과 네트워크 기술이 발달은 기업의 운영환경을 스마트하게 변화시켰으며, 그 가운데서 수많은 데이터들이 생성되고 저장되고 사용되고 있다. 기업경영의 에너지원이 되는 중요한 정보는 경제적인 이윤과 가치를 생성하고 또한 강력한 영향력의 근거로 활용된다. 따라서 주요정보는 그 가용성과 편의성을 확보해야 함과 동시에 기밀성과 무결성을 담보해야 하는 것이며 이것이 바로 정보보호의 기본목표가 된다고 할 수 있다. 그러나 대부분의 기업들은 중요한 내부정보가 유출되어 심각한 피해를 야기하는 사고가 증가하고 있다. 이에 본 연구에서는 내부정보유출을 방지하고 안정적인 데이터보안 및 정보보호관리 구축을 위한 DLP(Data Loss Prevention) 기술과 솔루션에 대해 살펴본다.

  • PDF

개인정보 유출 방지를 위한 NFC 기반 GCM 서비스를 이용한 차량 상황 알림 시스템 개발 (Development of Vehicle Status Alerts System for Personal Information Leakage Protection using the NFC-based GCM Service)

  • 강현민;최현수;차경애
    • 한국멀티미디어학회논문지
    • /
    • 제19권2호
    • /
    • pp.317-324
    • /
    • 2016
  • This paper proposes a message transfer application using smartphone with NFC(Near Field Communication) and GCM(Goolge Cloud Messaging) technology for prevention of personal information leakage. In implementing for the proposed system, we design a NFC-based vehicle status alerts service which make it possible to communicate with smartpone message without phone-number between a car driver and an unspecified person. The application provides message communication mechanism without exposing the real phone number, using the NFC tag written with the driver's smartphone device ID and GCM push messages. Through the evaluation result of the actual implemented application, the proposed system can be efficient technology in protection for leakage of personal information such as personal phone- number in daily life.

New Approach for Detecting Leakage of Internal Information; Using Emotional Recognition Technology

  • Lee, Ho-Jae;Park, Min-Woo;Eom, Jung-Ho;Chung, Tai-Myoung
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권11호
    • /
    • pp.4662-4679
    • /
    • 2015
  • Currently, the leakage of internal information has emerged as one of the most significant security concerns in enterprise computing environments. Especially, damage due to internal information leakage by insiders is more serious than that by outsiders because insiders have considerable knowledge of the system's identification and password (ID&P/W), the security system, and the main location of sensitive data. Therefore, many security companies are developing internal data leakage prevention techniques such as data leakage protection (DLP), digital right management (DRM), and system access control, etc. However, these techniques cannot effectively block the leakage of internal information by insiders who have a legitimate access authorization. The security system does not easily detect cases which a legitimate insider changes, deletes, and leaks data stored on the server. Therefore, we focused on the insider as the detection target to address this security weakness. In other words, we switched the detection target from objects (internal information) to subjects (insiders). We concentrated on biometrics signals change when an insider conducts abnormal behavior. When insiders attempt to leak internal information, they appear to display abnormal emotional conditions due to tension, agitation, and anxiety, etc. These conditions can be detected by the changes of biometrics signals such as pulse, temperature, and skin conductivity, etc. We carried out experiments in two ways in order to verify the effectiveness of the emotional recognition technology based on biometrics signals. We analyzed the possibility of internal information leakage detection using an emotional recognition technology based on biometrics signals through experiments.

모바일 환경에서 개인정보 유출 방지를 위한 개선 연구 (The Study of Improvement of Personal Information Leakage Prevention in Mobile Environment)

  • 최희식;조양현
    • 디지털산업정보학회논문지
    • /
    • 제11권3호
    • /
    • pp.53-62
    • /
    • 2015
  • Recently, number of tablet or Smartphone users increased significantly in domestic and around the world. But violation of personal information such as leakage, misuse and abuse are constantly occurring by using mobile devices which is very useful in our society. Therefore, in this paper it will talk about the problems in the network environment of the mobile environment such as tablet and Smartphone, Mobile Malware, hacking of the public key certificate, which could be potential threat to mobile environment. This thesis will research for people to use their mobile devices more reliable and safer in mobile environment from invasion and leakage of personal information. In order to use Smartphone safely, users have to use Wi-Fi and Bluetooth carefully in the public area. This paper will research how to use App safely and characteristic of risk of worm and Malware spreading. Because of security vulnerabilities of the public key certificate, it will suggest new type of security certification. In order to prevent from the information leakage and infect from Malware in mobile environment without knowing, this thesis will analyze the improved way to manage and use the mobile device.

군사기밀 유출 사례 분석을 통한 군 내부정보 유출 방지 방안 : 내부자 행위 중심으로 (Measures to Prevent the Leakage of Military Internal Information through the Analysis of Military Secret Leakage Cases: Focusing on Insider Behaviors)

  • 엄정호;김남욱
    • 융합보안논문지
    • /
    • 제20권1호
    • /
    • pp.85-92
    • /
    • 2020
  • 최근에 발생한 군사기밀 유출 사례 중에는 정보통신망을 이용한 내부정보 유출은 드물다. 그 이유는 군 업무 특성상 국방정보통신망은 자료 전송용 인터넷과 내부 업무용 인트라넷으로 구성되어 있는데 물리적으로 분리되어 있고, 인터넷망을 통해서 자료를 송·수신할 때는 까다로운 절차를 거치게 때문이다. 최근 군사기밀 유출 사례를 분석한 결과 대부분의 유출 경로는 비밀을 복사하여 넘겨주거나 스마트폰으로 촬영하여 전송하거나 기밀 내용을 기억한 후에 발설한 것이다. 그래서 정보통신망을 대상으로 한 군사기밀 유출 차단 또는 탐지하는 기술은 효과적이지 못하다. 본 연구에서는 유출 대상인 군사기밀이 아닌 유출 주체자인 내부자 행위에 중점을 두고 정보유출 방지 방안을 제안하고자 한다. 첫 번째는 군사기밀을 유출하는 행위를 차단하는 예방 대책이고 두 번째는 군사기밀 파일에 의심스러운 접근행위를 차단하는 방안이며, 마지막으로 내부자의 정보유출 행위를 탐지하는 방안이다.