최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기The journal of the institute of internet, broadcasting and communication : JIIBC, v.17 no.4, 2017년, pp.11 - 17
김현수 (국방과학연구소)
Organizations are experiencing an ever-growing concern of how to prevent confidential information leakage from internal employees. Those who have authorized access to organizational data are placed in a position of power that could well be abused and could cause significant damage to an organization...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
침입탐지시스템에는 통계 모델을 이용한 탐지 기법과 머신러닝을 이용한 탐지 기법이 있는데, 이는 어떤 방법으로 이상을 탐지하나요? | 이상행위 기반의 탐지 기법은 외부 네트워크 공격에 대응하기 위한 침입탐지시스템(Intrusion Detection System)에서 많이 활용되었던 방식으로 일반적으로 통계 모델을 이용한 탐지 기법과 머신러닝을 이용한 탐지기법이 있다. 통계적 탐지 기법은 사용자 행위를 시간에 따라 측정하고 평균과 표준편차를 모델링하여 정상과 비정상을 탐지하는 방식이며, 머신러닝 탐지 기법은 사용자 행위를 추출하고 학습을 통해 정상행위를 모델링하여 비정상을 탐지하는 방식이다. 통계적 기법을 이용한 기존 연구의 경우 악의적인 내부자도 대부분의 행위가 정상 행위로 구성되어 있기 때문에 탐지에 어려움이 있었으며[9], 최근의 연구에서는 대부분 머신러닝을 이용한 탐지 시도가 이루어지고 있다. | |
내부정보 유출 사고의 원인은 유출자에 따라 어떻게 구분되는가? | 내부정보 유출 사고의 원인을 살펴보면 외부자 침입에 의한 정보유출과 내부자에 의한 정보유출로 구분할 수 있다. 과거에는 외부 해킹 공격에 의한 정보 유출 사고의 비중이 높았지만 최근 발생한 대부분의 내부정보 유출 사고들은 특정 권한을 가지고 있는 내부자에 의해 발생하고 있다. | |
내부정보 유출 사고가 발생한 기업에서 발생하는 피해는? | 최근 많은 기업에서 내부정보가 유출되는 보안사고가 빈번히 발생하고 있으며, 이러한 내부정보 유출 사고는 기업 이미지 손실을 비롯해 첨단기술의 경쟁사 유출로 인한 금전적 손실을 초래하는 등 사고가 발생한 기업에게 심각한 피해를 초래하고 있다. |
Fyffe, George. "Addressing the insider threat." Network security 2008.3 (2008): 11-14.
Schultz, E. Eugene. "A framework for understanding and predicting insider attacks." Computers & Security 21.6 (2002): 526-531. DOI: http://dx.doi.org/10.1016/S0167-4048(02)01009-X
Magklaras, G. B., and S. M. Furnell. "Insider threat prediction tool: Evaluating the probability of IT misuse." Computers & Security 21.1 (2001): 62-73. DOI: http://dx.doi.org/10.1016/S0167-4048(02)00109-8
Theoharidou, Marianthi, et al. "The insider threat to information systems and the effectiveness of ISO17799." Computers & Security 24.6 (2005): 472-484. DOI: http://dx.doi.org/10.1016/j.cose.2005.05.002
Kwang-su Im et al. "A Study on Influence of Information Security Stress and Behavioral Intention for Characteristic factors of Information Security Policy Perceived by Employee", The Journal of The Institue of Inernet Broadcasting and Communication(JIIBC), Vol.16, No.6, pp.243-253, 2016 DOI: https://doi.org/10.7236/JIIBC.2016.16.6.243
Maloof, Marcus, and Gregory Stephens. "Elicit: A system for detecting insiders who violate need-to-know." Recent Advances in Intrusion Detection. Springer Berlin/Heidelberg, 2007. DOI: http://dx.doi.org/10.1007/978-3-540-74320-0_8
Patcha, Animesh, and Jung-Min Park. "An overview of anomaly detection techniques: Existing solutions and latest technological trends." Computer networks 51.12 (2007): 3448-3470. DOI: http://dx.doi.org/10.1016/j.comnet.2007.02.001
Legg, Philip A., et al. "Automated insider threat detection system using user and role-based profile assessment." IEEE Systems Journal (2015). DOI: http://dx.doi.org/10.1109/JSYST.2015.2438442
Gavai, Gaurang, et al. "Supervised and Unsupervised methods to detect Insider Threat from Enterprise Social and Online Activity Data." JoWUA 6.4 (2015): 47-63.
Eldardiry, Hoda, et al. "Multi-source fusion for anomaly detection: using across-domain and across-time peer-group consistency checks." JoWUA 5.2 (2014): 39-58.
Parveen, Pallabi, et al. "Unsupervised ensemble based learning for insider threat detection." Privacy, Security, Risk and Trust (PASSAT), 2012 International Conference on and 2012 International Confernece on Social Computing (SocialCom). IEEE, 2012. DOI: http://dx.doi.org/10.1109/SocialCom-PASSAT.2012.106
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.