현재 급격히 발전되고 있는 ICT 기술 발전으로 데이터 양이 방대해지면서 정보기술에 대한 활용도가 급속도로 높아지고 있다. 그러나 급속도로 정보화가 되는 반면, 해킹이나 컴퓨터 바이러스가 끊임없이 발생하고 있다. 최근에는 사람들의 심리를 이용한 사회공학적 공격이 증가함에 따라 정보사회가 점점 발전하지만, 반대로 각종 사이버 위협이 발생하고 있다. 그래서 공공기관 및 기업에는 여러 보안전문가들이 배치되어 각종 위협에 대한 공격을 방어를 한다. 하지만 정보사회인 만큼 정보가 중요해지면서 각종 사이버 공격을 제외한 내부자들의 실수 및 고의로 인해 기술유출사고가 발생된다. 특히 정보 중에는 여러 가지 내용이 있지만 그 중 개인정보가 포함되는 데이터가 방대해지면서 개인정보 유출이라는 이슈가 발생하게 된다. 이로인해 네트워크 보안장비로 방지하는데는 한계가 있어 엔드포인트 보안솔루션들이 개발 및 출시되고 있지만 여전히 뉴스 및 매체에서는 내부자 또는 사이버 공격에 의해 정보 유출사고가 끊임없이 방송되고 있다. 기업 및 공공기관에서는 조직의 특성에 맞게 엔드포인트 보안솔루션을 운영하지만, 관리자들이 개별적으로 엔트포인트 보안솔루션을 관리하는데는 한계를 가지고 있다. 특히 권한에 위배대는 사용자를 통제하거나 확인하는데 어려움이 있어 권한을 잘못 넣었거나, 기간이 지났는데 다른 솔루션을 통해 정책에 위반한 권한을 사용 중이거나 관리자가 확인을 하지 못하는 경우가 많다. 그러므로 개별 보안솔루션에서 접속하여 확인을 하지만 만약 보안정책에 위배대는 조건들이 여러 범위에 노출이 되었다면 관리자 입장에서는 확인하기가 어려움이 발생한다.
그래서 본 연구에서는 사회적인 이슈인 개인정보라는 주제로 개인정보에 대한 이슈를 확인하고 개인정보 유출사고 방지를 위해 관리자 관점에서 효과적으로 시스템운영을 할 수 있게 ...
현재 급격히 발전되고 있는 ICT 기술 발전으로 데이터 양이 방대해지면서 정보기술에 대한 활용도가 급속도로 높아지고 있다. 그러나 급속도로 정보화가 되는 반면, 해킹이나 컴퓨터 바이러스가 끊임없이 발생하고 있다. 최근에는 사람들의 심리를 이용한 사회공학적 공격이 증가함에 따라 정보사회가 점점 발전하지만, 반대로 각종 사이버 위협이 발생하고 있다. 그래서 공공기관 및 기업에는 여러 보안전문가들이 배치되어 각종 위협에 대한 공격을 방어를 한다. 하지만 정보사회인 만큼 정보가 중요해지면서 각종 사이버 공격을 제외한 내부자들의 실수 및 고의로 인해 기술유출사고가 발생된다. 특히 정보 중에는 여러 가지 내용이 있지만 그 중 개인정보가 포함되는 데이터가 방대해지면서 개인정보 유출이라는 이슈가 발생하게 된다. 이로인해 네트워크 보안장비로 방지하는데는 한계가 있어 엔드포인트 보안솔루션들이 개발 및 출시되고 있지만 여전히 뉴스 및 매체에서는 내부자 또는 사이버 공격에 의해 정보 유출사고가 끊임없이 방송되고 있다. 기업 및 공공기관에서는 조직의 특성에 맞게 엔드포인트 보안솔루션을 운영하지만, 관리자들이 개별적으로 엔트포인트 보안솔루션을 관리하는데는 한계를 가지고 있다. 특히 권한에 위배대는 사용자를 통제하거나 확인하는데 어려움이 있어 권한을 잘못 넣었거나, 기간이 지났는데 다른 솔루션을 통해 정책에 위반한 권한을 사용 중이거나 관리자가 확인을 하지 못하는 경우가 많다. 그러므로 개별 보안솔루션에서 접속하여 확인을 하지만 만약 보안정책에 위배대는 조건들이 여러 범위에 노출이 되었다면 관리자 입장에서는 확인하기가 어려움이 발생한다.
그래서 본 연구에서는 사회적인 이슈인 개인정보라는 주제로 개인정보에 대한 이슈를 확인하고 개인정보 유출사고 방지를 위해 관리자 관점에서 효과적으로 시스템운영을 할 수 있게 모델링을 제안한다. 제시된 모델링은 개별 시스템에 대한 기능이 아닌 여러 가지 목적이 다른 개별 엔드포인트 보안솔루션을 하나의 프레임워크로 통합하여 관리자가 효과적으로 운영할 수 있게 제안을 목표로 한다. 프레임 워크 초점은 관리자가 사용자 위반한 보안정책을 찾기위해 개별적으로 시스템에 접근하여 일일이 확인해야 하는 문제점이 있었다. 그러나 제안한 모델링을 사용하면 개별적으로 시스템에 접속하여 확인하는 것이 아닌 하나의 프레임워크를 통해서 정책에 위배되는 사용자를 찾을 수 있으며 개별적으로 시스템에 접속을 하여 확인을 하지 않아도 된다는 점이 있다. 이러함을 통해 관리자는 보다 쉽게 정책에 위배되는 사용자를 찾을 수 있으며 하나의 개별 시스템에서만 로그를 확인하는 것이 아닌 여러 시스템에 대한 로그 분석을 통해 정책위반 사항을 파악할 수 있다. 그러므로 빠른 대처를 할 수 있어 조직에서 보안을 담당하는 관리자는 높은 기대감을 가지게 된다. 연구에 대한 결과는 모델링처럼 제안할 수 없지만 개별 보안솔루션에 대한 로그를 결합하여 분석하고 보안정책에 위반된 사용자를 파악할 수 있다. 이에 관리자가 사용자에 대한 보안권한을 다시 재할당 및 회수를 통해 정책을 최적화를 함으로서 개인정보 유출방지에 앞장설 수 있게 된다.
현재 급격히 발전되고 있는 ICT 기술 발전으로 데이터 양이 방대해지면서 정보기술에 대한 활용도가 급속도로 높아지고 있다. 그러나 급속도로 정보화가 되는 반면, 해킹이나 컴퓨터 바이러스가 끊임없이 발생하고 있다. 최근에는 사람들의 심리를 이용한 사회공학적 공격이 증가함에 따라 정보사회가 점점 발전하지만, 반대로 각종 사이버 위협이 발생하고 있다. 그래서 공공기관 및 기업에는 여러 보안전문가들이 배치되어 각종 위협에 대한 공격을 방어를 한다. 하지만 정보사회인 만큼 정보가 중요해지면서 각종 사이버 공격을 제외한 내부자들의 실수 및 고의로 인해 기술유출사고가 발생된다. 특히 정보 중에는 여러 가지 내용이 있지만 그 중 개인정보가 포함되는 데이터가 방대해지면서 개인정보 유출이라는 이슈가 발생하게 된다. 이로인해 네트워크 보안장비로 방지하는데는 한계가 있어 엔드포인트 보안솔루션들이 개발 및 출시되고 있지만 여전히 뉴스 및 매체에서는 내부자 또는 사이버 공격에 의해 정보 유출사고가 끊임없이 방송되고 있다. 기업 및 공공기관에서는 조직의 특성에 맞게 엔드포인트 보안솔루션을 운영하지만, 관리자들이 개별적으로 엔트포인트 보안솔루션을 관리하는데는 한계를 가지고 있다. 특히 권한에 위배대는 사용자를 통제하거나 확인하는데 어려움이 있어 권한을 잘못 넣었거나, 기간이 지났는데 다른 솔루션을 통해 정책에 위반한 권한을 사용 중이거나 관리자가 확인을 하지 못하는 경우가 많다. 그러므로 개별 보안솔루션에서 접속하여 확인을 하지만 만약 보안정책에 위배대는 조건들이 여러 범위에 노출이 되었다면 관리자 입장에서는 확인하기가 어려움이 발생한다.
그래서 본 연구에서는 사회적인 이슈인 개인정보라는 주제로 개인정보에 대한 이슈를 확인하고 개인정보 유출사고 방지를 위해 관리자 관점에서 효과적으로 시스템운영을 할 수 있게 모델링을 제안한다. 제시된 모델링은 개별 시스템에 대한 기능이 아닌 여러 가지 목적이 다른 개별 엔드포인트 보안솔루션을 하나의 프레임워크로 통합하여 관리자가 효과적으로 운영할 수 있게 제안을 목표로 한다. 프레임 워크 초점은 관리자가 사용자 위반한 보안정책을 찾기위해 개별적으로 시스템에 접근하여 일일이 확인해야 하는 문제점이 있었다. 그러나 제안한 모델링을 사용하면 개별적으로 시스템에 접속하여 확인하는 것이 아닌 하나의 프레임워크를 통해서 정책에 위배되는 사용자를 찾을 수 있으며 개별적으로 시스템에 접속을 하여 확인을 하지 않아도 된다는 점이 있다. 이러함을 통해 관리자는 보다 쉽게 정책에 위배되는 사용자를 찾을 수 있으며 하나의 개별 시스템에서만 로그를 확인하는 것이 아닌 여러 시스템에 대한 로그 분석을 통해 정책위반 사항을 파악할 수 있다. 그러므로 빠른 대처를 할 수 있어 조직에서 보안을 담당하는 관리자는 높은 기대감을 가지게 된다. 연구에 대한 결과는 모델링처럼 제안할 수 없지만 개별 보안솔루션에 대한 로그를 결합하여 분석하고 보안정책에 위반된 사용자를 파악할 수 있다. 이에 관리자가 사용자에 대한 보안권한을 다시 재할당 및 회수를 통해 정책을 최적화를 함으로서 개인정보 유출방지에 앞장설 수 있게 된다.
The utilization of information technology is rapidly increasing as the amount of data increases due to the rapid development of ICT technology. However, while informatization is progressing rapidly, hacking or computer viruses are constantly occurring. In recent years, the information society has de...
The utilization of information technology is rapidly increasing as the amount of data increases due to the rapid development of ICT technology. However, while informatization is progressing rapidly, hacking or computer viruses are constantly occurring. In recent years, the information society has developed gradually, but on the contrary, various cyber threats are occurring as social engineering attacks using people's psychology increase. Therefore, a lot of security experts are deployed in public institutions and corporations to defend attacks from the various threats. However, technology leakage accidents occur due to mistakes and intentional actions by insiders, excluding various cyberattacks as information becomes more important in an information society. In particular, there are various contents in the information, but the issue of personal information leakage can be occured as the data including personal information becomes vast. Because of this, there is a limit to preventing security issue with network security devices, so endpoint security solutions are being developed and released. However, information leakage accidents caused by insiders or cyber attacks have been constantly broadcasting in news and media. Companies and public institutions operate endpoint security solutions tailored to the characteristics of the organization. However, administrators have limitations in managing endpoint security solutions individually. In particular, there are many cases where permissions are entered incorrectly as it is difficult to control or identify users who violate the permissions. Because of this, there are many cases where privileges that violate the policy are being used through other solutions or administrators are unable to confirm even though the period has expired. Therefore, the system administrator checks by accessing the individual security solution. However, if conditions that violate the security policy are exposed to a wide range of areas, it is difficult to confirm. Therefore, this study confirms the issue of personal information on the topic of personal information, which is a social issue. And a modeling is proposed so that the system can be operated effectively from the administrator's point of view In order to prevent personal information leakage accidents. The proposed modeling integrates individual endpoint security solutions with different purposes into one framework rather than functions for individual systems. Through this, the purpose of this study is to suggest that managers can operate effectively. Framework focus has a problem that administrators have to individually access the system to find user-violated security policies. However, system administrators can find users who violate the policy through a single framework rather than individually accessing the system through the proposed modeling. Therefore, there is no need to individually connect to the system and check it. Aystem administrators can more easily find users who violate policies through the modeling method proposed in this study. And they can identify policy violations and take quick action by analyzing logs for multiple systems rather than checking logs from one individual system. Therefore, managers in charge of security in organizations have high expectations. The results of the study can not be suggested as modeling. However, the administrator reallocates and retrieves security rights to the users by combining and analyzing logs for individual security solutions and identifying users who have violated security policies. Through this, the prevention of personal information leakage can be effectively managed by optimizing the policy.
The utilization of information technology is rapidly increasing as the amount of data increases due to the rapid development of ICT technology. However, while informatization is progressing rapidly, hacking or computer viruses are constantly occurring. In recent years, the information society has developed gradually, but on the contrary, various cyber threats are occurring as social engineering attacks using people's psychology increase. Therefore, a lot of security experts are deployed in public institutions and corporations to defend attacks from the various threats. However, technology leakage accidents occur due to mistakes and intentional actions by insiders, excluding various cyberattacks as information becomes more important in an information society. In particular, there are various contents in the information, but the issue of personal information leakage can be occured as the data including personal information becomes vast. Because of this, there is a limit to preventing security issue with network security devices, so endpoint security solutions are being developed and released. However, information leakage accidents caused by insiders or cyber attacks have been constantly broadcasting in news and media. Companies and public institutions operate endpoint security solutions tailored to the characteristics of the organization. However, administrators have limitations in managing endpoint security solutions individually. In particular, there are many cases where permissions are entered incorrectly as it is difficult to control or identify users who violate the permissions. Because of this, there are many cases where privileges that violate the policy are being used through other solutions or administrators are unable to confirm even though the period has expired. Therefore, the system administrator checks by accessing the individual security solution. However, if conditions that violate the security policy are exposed to a wide range of areas, it is difficult to confirm. Therefore, this study confirms the issue of personal information on the topic of personal information, which is a social issue. And a modeling is proposed so that the system can be operated effectively from the administrator's point of view In order to prevent personal information leakage accidents. The proposed modeling integrates individual endpoint security solutions with different purposes into one framework rather than functions for individual systems. Through this, the purpose of this study is to suggest that managers can operate effectively. Framework focus has a problem that administrators have to individually access the system to find user-violated security policies. However, system administrators can find users who violate the policy through a single framework rather than individually accessing the system through the proposed modeling. Therefore, there is no need to individually connect to the system and check it. Aystem administrators can more easily find users who violate policies through the modeling method proposed in this study. And they can identify policy violations and take quick action by analyzing logs for multiple systems rather than checking logs from one individual system. Therefore, managers in charge of security in organizations have high expectations. The results of the study can not be suggested as modeling. However, the administrator reallocates and retrieves security rights to the users by combining and analyzing logs for individual security solutions and identifying users who have violated security policies. Through this, the prevention of personal information leakage can be effectively managed by optimizing the policy.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.