• 제목/요약/키워드: Insider Threats

검색결과 29건 처리시간 0.025초

한국군 환경에 적합한 내부자(위협) 정의 및 완화방안 제안 (A Proposal for the Definition of Insider (Threat) and Mitigation for the Korea Military Environment)

  • 원경수;김승주
    • 정보보호학회논문지
    • /
    • 제29권5호
    • /
    • pp.1133-1151
    • /
    • 2019
  • 정보보호 분야 중 내부자 위협은 미국 카네기멜런대학 부설 연구소를 중심으로 연구가 꾸준히 이어오고 있을 정도로 중요도가 높다. 이에 반해 우리는 별도 연구기관이 없는 실정이며, 특히 국가 생존과 직결되는 국방 IT 환경에 대한 내부자 위협 연구가 보다 깊이 있게 진행되고 있지 않은 것이 현실이다. 그뿐만 아니라 군의 특수성으로 인해 국방 IT 보안은 학문으로서의 연구가 제한되며, 따라서 개념에 대한 정립조차도 제대로 이루어지지 못하고 있다. 뿐만아니라 환경의 차이로 인해 미국의 기준을 그대로 빌릴 수 없기 때문에, 본 논문에서는 국방 IT 환경을 분석한 뒤 한국군 환경에 적합한 내부자(위협)를 정의하고, 내부자 위협 종류 및 완화방안에 대해 제안해 보고자 한다.

내부 정보보호를 위한 인원보안 관리 방안 연구 (A study on the Development of Personnel Security Management for Protection against Insider threat)

  • 차인환
    • 한국전자통신학회논문지
    • /
    • 제3권4호
    • /
    • pp.210-220
    • /
    • 2008
  • 본 연구는 최근의 내부 보안위협 추세를 고려하여 인원보안 관리 수준을 효과적으로 측정할 수 있는 인원보안 관리 지표를 개발하는 목적으로 수행되었으며 이론적인 고찰과 기존의 보안관리 체계와 연구 자료를 분석하여 문제점을 도출하고 개선방향을 설정하였다. 연구할 관리항목 지표는 보안 전문가들의 예비 조사를 거쳐 연구 관리지표를 선정하고, 타당성 검증을 위하여 설문조사를 실시하였다. 도출된 관리항목 지표는 인원 보증(Personnel Assurance), 개인 역량(Personnel Competence), 보안 환경(Security Environment)으로 분류하였으며, 지표별 타당성, 중요성, 보안위험 수준에 대한 설문 조사결과를 분석하였다. 조사 결과, 대부분의 관리 지표들이 바람직한 것으로 나타났다. 향후 관련 항목 간의 요인분석 등을 통하여 보다 발전된 인원 보안 관리의 계량화 연구가 필요하다.

  • PDF

A Study on Insider Behavior Scoring System to Prevent Data Leaks

  • Lim, Young-Hwan;Hong, Jun-Suk;Kook, Kwang Ho;Park, Won-Hyung
    • 융합보안논문지
    • /
    • 제15권5호
    • /
    • pp.77-86
    • /
    • 2015
  • 조직은 고객 정보 유출과 관련된 비즈니스 위험을 최소화하고, 자발적인 사전 검사를 통해 정보 보안 활동을 강화하고 부주의 방치 사고에 의한 개인 정보의 누출을 검출하는 방법을 발견해야 한다. 최근 많은 기업들이 정보유출방지솔루션을 도입하였으나, 업무산 필요에 의한 허용된 권한을 가진 내부 사용자에 의한 유출가능성이 존재한다. 이에 정보취급행위 및 활동에 대한 정보를 수집하여 분석할 수 있는 환경이 필요하다. 본 연구에서는 내부자의 활동 수준을 평가하기 위해서 RFM 모델을 응용한 SFI 분석기법을 활용, 실제 기업에 적용하여 사례 연구를 수행하였다.

내부자 보안위협 분석을 통한 전자금융 이상거래 탐지 및 대응방안 연구 (Detecting Abnormalities in Fraud Detection System through the Analysis of Insider Security Threats)

  • 이재용;김인석
    • 한국전자거래학회지
    • /
    • 제23권4호
    • /
    • pp.153-169
    • /
    • 2018
  • 기존의 전자금융 이상거래 분석 및 탐지기술은 전자금융 업무시스템으로부터 발생된 대량의 전자금융 거래로그를 빅데이터 기반의 저장 공간으로 수집하고, 기존 고객의 거래패턴 프로 파일링 및 다양한 사고거래를 분석한 탐지룰을 이용하여 비정상적인 이상거래를 실시간 또는 준 실시간으로 탐지하고 있다. 하지만, 정작 피해금액 규모 및 사회적 파급효과가 큰 금융회사 내부자의 전자금융 부정접속 시도 및 내부 통제환경의 우회를 통한 전자금융 이용자의 중요정보 탈취와 같은 적극적인 분석은 제대로 이루어지지 못하고 있다. 이에 본 논문에서는 금융회사의 전자금융 보안프로그램에 대한 관리 실태를 분석하고, 관리상 취약점을 악용한 내부자의 보안통제 우회사고 가능성 도출한다. 또한, 이를 효율적으로 대응하기 위하여 기존 전자금융 이상거래탐지시스템에 더불어 내부자 위협모니터링과 연계한 포괄적인 전자금융 보안관리 환경을 제시하고자 한다.

Vulnerabilities, Threats and Challenges on Cyber Security and the Artificial Intelligence based Internet of Things: A Comprehensive Study

  • Alanezi, Mohammed Ateeq
    • International Journal of Computer Science & Network Security
    • /
    • 제22권2호
    • /
    • pp.153-158
    • /
    • 2022
  • The Internet of Things (IoT) has gotten a lot of research attention in recent years. IoT is seen as the internet's future. IoT will play a critical role in the future, transforming our lifestyles, standards, and business methods. In the following years, the use of IoT in various applications is likely to rise. In the world of information technology, cyber security is critical. In today's world, protecting data has become one of the most difficult tasks. Different type of emerging cyber threats such as malicious, network based and abuse of network have been identified in the IoT. These can be done by virus, Phishing, Spam and insider abuse. This paper focuses on emerging threats, various challenges and vulnerabilities which are faced by the cyber security in the field of IoT and its applications. It focuses on the methods, ethics, and trends that are reshaping the cyber security landscape. This paper also focuses on an attempt to classify various types of threats, by analyzing and characterizing the intruders and attacks facing towards the IoT devices and its services.

기계학습 기반 내부자위협 탐지기술: RNN Autoencoder를 이용한 비정상행위 탐지 (Detecting Insider Threat Based on Machine Learning: Anomaly Detection Using RNN Autoencoder)

  • 하동욱;강기태;류연승
    • 정보보호학회논문지
    • /
    • 제27권4호
    • /
    • pp.763-773
    • /
    • 2017
  • 최근 몇 년 동안 지속적으로 개인정보유출, 기술유출 사고가 빈번하게 발생하고 있다. 조사에 따르면 이러한 유출 사고의 주체로 가장 많은 부분을 차지하고 있는 것이 조직 내부에 있는 '내부자'로, 내부자에 의한 기술유출은 조직에 막대한 피해를 주기 때문에 점점 더 중요한 문제로 여겨지고 있다. 본 논문에서는 내부자위협을 방지하기 위해 기계학습을 이용하여 직원들의 일반적인 정상행위를 학습하고, 이에 벗어나는 비정상 행위를 탐지하기 방법에 대한 연구를 하고자 한다. Neural Network 모델 중 시계열 데이터의 학습에 적합한 Recurrent Neural Network로 구성한 Autoencoder를 구현하여 비정상 행위를 탐지하는 방법에 대한 실험을 진행하였고, 이 방법에 대한 유효성을 검증하였다.

기업정보 유출 방지를 위한 통합 로그분석 시스템 설계 및 검증 (Design and Verification of the Integrated Log Analysis System for Enterprise Information Security)

  • 이재용;강수용
    • 디지털콘텐츠학회 논문지
    • /
    • 제9권3호
    • /
    • pp.491-498
    • /
    • 2008
  • 최근 몇 년간 악의적 내부자에 의해 기업의 기밀정보가 유출된 사례들이 급속도로 증가하고 있으며, 이는 기업의 경쟁력 약화와 심지어 기업의 생존을 좌우하고 있음에도 불구하고 내부자에 의한 기밀정보 유출을 대비한 보안대책과 보안기술은 미비한 실정이다. 이에, 본 논문에서는 현재 구축 운영 중인 기업 내부 지향적인 보안 기술들에 대한 특징과 한계들을 분석하여 기업정보 유출 사고 발생 시 그 피해를 최소화하기 위한 통합 로그분석 시스템을 제안한다. 통합 로그분석 시스템은 사전에 분석된 위협 룰에 근거하여 내부 구성원의 기밀정보 유출 가능 행위들을 사전에 탐지하는 시스템으로, 보안 및 업무단위 시스템을 연동하여 사용자의 모든 행위 로그를 수집하는 로그수집 모듈, 룰에 의해 비정상 유출행위를 탐지하며 보안지수를 생성하는 로그분석 모듈, 탐지 결과 보고서를 생성하는 모듈로 구성된다.

  • PDF

악성코드의 유입경로 및 지능형 지속 공격에 대한 대응 방안 (A Study of Countermeasures for Advanced Persistent Threats attacks by malicious code)

  • 구미숙;이영진
    • 중소기업융합학회논문지
    • /
    • 제5권4호
    • /
    • pp.37-42
    • /
    • 2015
  • ICT의 발달로 인해 다양한 공격들이 발달되고 있고, 활발해 지고 있다. 최근에 악성코드를 이용한 APT공격들이 빈번하게 발생하고 있다. 지능형 지속 위협은 해커가 다양한 보안 위협을 만들어 특정 기업이나 조직의 네트워크에 지속적으로 공격하는 것을 의미한다. 악성코드나 취약점을 이용하여 기업이나 기관의 조직 내부 직원의 PC를 장악한 후 그 PC를 통해 내부에서 서버나 데이터베이스에 접근한 뒤 기밀정보 등을 빼오거나 파괴한다. 본 논문에서는 APT 공격과정을 통하여 APT 공격에 어떻게 대응할 수 있는 지 방안을 제시하였다. 악성코드 공격자의 공격소요 시간을 지연시키는 방안을 모색하고, APT 공격에 대한 탐지 및 제거 할 수 있는 방안을 제시하였다.

  • PDF

기술 포트폴리오 지도(TPM) 방법론 적용에 관한 연구 (Application of TPM Methodology for Evaluation GIS R&D Project)

  • 이국철;백기철;강병기
    • 한국전자통신학회논문지
    • /
    • 제4권2호
    • /
    • pp.152-161
    • /
    • 2009
  • 최근 국가R&D사업이 대형화 복합화 됨에 따라 기술개발과 관련된 기획 및 관리에서 새로운 기법 및 체계의 도입이 요구되고 있다. 본 연구는 다양한 기술이 포함된 대형 국가R&D사업 중 하나인 지능형국토정보기술혁신사업에 적용된 R&D 관리 기법인 기술 포트폴리오 지도(TPM) 방법론을 소개하고, TPM을 적용한 R&D 관리 적용 사례를 제시하기 위하여 수행되었다. 이에 따라 제2장에서는 TPM 방법론의 의의와 구성, 방법 등에 대하여 설명하였으며, 제3장에서는 TPM 방법론이 적용된 지능형국토정보기술혁신사업의 개략적인 내용과 동 사업에 TPM 방법론을 적용하기 위해 수행된 구체적인 절차와 TPM 방법론 구현 사례, TPM 방법론을 통한 과제관리 내용을 제시하였다. 이와 같은 사례는 향후 유사 대형 R&D사업 관리 기법의 발달에 기여할 수 있을 것으로 생각된다.

  • PDF

Software Defined Network(SDN) 환경에서 비인가 소프트웨어 차단 기법 (Unauthorized Software Blocking Techniques in Software Defined Network (SDN) Environments)

  • 강남길;권태욱
    • 정보보호학회논문지
    • /
    • 제29권2호
    • /
    • pp.393-399
    • /
    • 2019
  • 조직으로부터 인가받지 않고 내부로 반입한 비인가SW가 조직의 네트워크 보안에서 위협으로 대두되고 있는 상황에서 SDN(Software-Defined Network) 기반의 네트워크 환경이 구축된 조직에서는 별도의 보안장비를 설치하지 않고도 조직의 특성을 고려한 보안 어플리케이션 개발을 통해 네트워크보안을 강화할 수 있다. 기존 SDN 환경의 보안기술은 방화벽, 침입탐지시스템 등 외부 네트워크로부터 내부 네트워크를 보호하는 연구가 이루어져 왔으나 내부자 위협에 대해서는 부족하였다. 따라서 이러한 SDN 환경에서 조직 내부 위협 중 하나인 비인가SW로 부터 내부 네트워크를 보호할 수 있는 시스템을 제안한다.