$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

내부자 정보 유출 탐지 방법에 관한 연구
A Study on Method for Insider Data Leakage Detection 원문보기

The journal of the institute of internet, broadcasting and communication : JIIBC, v.17 no.4, 2017년, pp.11 - 17  

김현수 (국방과학연구소)

초록
AI-Helper 아이콘AI-Helper

최근 많은 기업 및 기관에서 내부정보가 유출되는 사고가 지속적으로 발생하고 있으며, 이러한 내부정보 유출사고는 대부분 권한 있는 내부자에 의해 발행하고 있다. 본 논문에서는 은닉 마르코프 모델(HMM)을 이용하여 내부자의 정상행위에서 생성된 정보를 모델링한 후 내부자들의 비정상행위를 탐지하는 내부정보 유출 탐지 기법에 대해 제안한다. 보안시스템들의 로그를 통해 내부자들의 행위에 대한 특징을 추출하여 입력 시퀀스를 생성하고, HMM 모델에 학습하여 정상행위에 대한 모델을 생성한다. 이상행위에 대한 판정은 사용자 행위에 대한 관측열을 정상행위 모델에 적용하여 확률값을 계산하고, 이 값을 특정 임계값과 비교하여 이상행위를 탐지한다. 실험을 통해 내부자 정보유출 행위를 탐지하기 위한 최적의 HMM 매개변수를 결정하였고, 실험결과 제안한 시스템이 내부자 정보유출 행위에 대해 20%의 오탐율과 80%의 탐지율을 보여주었다.

Abstract AI-Helper 아이콘AI-Helper

Organizations are experiencing an ever-growing concern of how to prevent confidential information leakage from internal employees. Those who have authorized access to organizational data are placed in a position of power that could well be abused and could cause significant damage to an organization...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 논문에서는 HMM을 사용하여 내부자들의 정상행위를 모델링한 후 시간순서에 따라 생성되는 내부자들의 행위 시퀀스를 분석하여 내부자의 정보 유출 행위를 탐지하는 방법을 제안하였다. 실제 기업에서 생성된 보안시스템 로그 데이터를 활용하여 검증을 수행하였으며, 실험 결과 내부자 정보 유출 행위를 적절히 탐지함을 확인할 수 있었다.
  • 본 논문에서는 내부자에 의한 정보유출 탐지 방법으로 이상행위 탐지 개념을 적용한 머신러닝 기반의 탐지 방법에 대해서 제안하고자 한다. 내부자에 의해 발생하는 모든 정상행위들을 은닉마르코프 모델을 기반으로 모델링하여 외부로 반출되는 모든 문서들에 대한 비정상 절차에 대해서 즉각적으로 탐지할 수 있는 매커니즘을 제안한다.
  • 본 실험에서는 내부정보 유출 탐지시스템이 최적이 성능을 보일 수 있도록 HMM 매개변수를 결정하기 위한 실험을 수행하였다. 상태수를 10, 20, 30, 40으로 변경하여 ROC 곡선을 얻은 결과는 그림 2에서와 같이 상태수가 증가할수록 조금 더 높은 탐지율을 보여주었다.
  • 또한, 비지도 학습 기반의 탐지는 내부자 정보 유출 행위가 정상행위에 비하여 극히 드물게 분포되어 있고 새롭게 진화하는 이상 행위를 탐지 가능한 장점이 있지만 지도 학습 기반의 탐지에 비하여 탐지 성능이 떨어지는 문제가 있다. 본 연구에서는 다양한 내부자 정보 유출 행위를 탐지 할 수 있도록 사용자 행위에 특징 추출을 좀 더 세분화 하여 HMM 모델을 학습하였으며, 실제 조직에서 발생한 내부자 정보 유출 데이터를 기반으로 검증하는 작업을 수행하였다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
침입탐지시스템에는 통계 모델을 이용한 탐지 기법과 머신러닝을 이용한 탐지 기법이 있는데, 이는 어떤 방법으로 이상을 탐지하나요? 이상행위 기반의 탐지 기법은 외부 네트워크 공격에 대응하기 위한 침입탐지시스템(Intrusion Detection System)에서 많이 활용되었던 방식으로 일반적으로 통계 모델을 이용한 탐지 기법과 머신러닝을 이용한 탐지기법이 있다. 통계적 탐지 기법은 사용자 행위를 시간에 따라 측정하고 평균과 표준편차를 모델링하여 정상과 비정상을 탐지하는 방식이며, 머신러닝 탐지 기법은 사용자 행위를 추출하고 학습을 통해 정상행위를 모델링하여 비정상을 탐지하는 방식이다. 통계적 기법을 이용한 기존 연구의 경우 악의적인 내부자도 대부분의 행위가 정상 행위로 구성되어 있기 때문에 탐지에 어려움이 있었으며[9], 최근의 연구에서는 대부분 머신러닝을 이용한 탐지 시도가 이루어지고 있다.
내부정보 유출 사고의 원인은 유출자에 따라 어떻게 구분되는가? 내부정보 유출 사고의 원인을 살펴보면 외부자 침입에 의한 정보유출과 내부자에 의한 정보유출로 구분할 수 있다. 과거에는 외부 해킹 공격에 의한 정보 유출 사고의 비중이 높았지만 최근 발생한 대부분의 내부정보 유출 사고들은 특정 권한을 가지고 있는 내부자에 의해 발생하고 있다.
내부정보 유출 사고가 발생한 기업에서 발생하는 피해는? 최근 많은 기업에서 내부정보가 유출되는 보안사고가 빈번히 발생하고 있으며, 이러한 내부정보 유출 사고는 기업 이미지 손실을 비롯해 첨단기술의 경쟁사 유출로 인한 금전적 손실을 초래하는 등 사고가 발생한 기업에게 심각한 피해를 초래하고 있다.
질의응답 정보가 도움이 되었나요?

참고문헌 (14)

  1. Fyffe, George. "Addressing the insider threat." Network security 2008.3 (2008): 11-14. 

  2. Schultz, E. Eugene. "A framework for understanding and predicting insider attacks." Computers & Security 21.6 (2002): 526-531. DOI: http://dx.doi.org/10.1016/S0167-4048(02)01009-X 

  3. Magklaras, G. B., and S. M. Furnell. "Insider threat prediction tool: Evaluating the probability of IT misuse." Computers & Security 21.1 (2001): 62-73. DOI: http://dx.doi.org/10.1016/S0167-4048(02)00109-8 

  4. Theoharidou, Marianthi, et al. "The insider threat to information systems and the effectiveness of ISO17799." Computers & Security 24.6 (2005): 472-484. DOI: http://dx.doi.org/10.1016/j.cose.2005.05.002 

  5. Kwang-su Im et al. "A Study on Influence of Information Security Stress and Behavioral Intention for Characteristic factors of Information Security Policy Perceived by Employee", The Journal of The Institue of Inernet Broadcasting and Communication(JIIBC), Vol.16, No.6, pp.243-253, 2016 DOI: https://doi.org/10.7236/JIIBC.2016.16.6.243 

  6. Liu, Alexander, et al. "A comparison of system call feature representations for insider threat detection." Information Assurance Workshop, 2005. IAW'05. Proceedings from the Sixth Annual IEEE SMC. IEEE, 2005. DOI: http://dx.doi.org/10.1109/IAW.2005.1495972 

  7. Young-baek Kwon, In-seok Kim. "A study on Anomaly Signal Detection and Management Model using Big Data." The Journal of The Institue of Inernet Broadcasting and Communication(JIIBC) Vol.16 No.6, 2016 DOI: https://doi.org/10.7236/JIIBC.2016.16.6.287 

  8. Maloof, Marcus, and Gregory Stephens. "Elicit: A system for detecting insiders who violate need-to-know." Recent Advances in Intrusion Detection. Springer Berlin/Heidelberg, 2007. DOI: http://dx.doi.org/10.1007/978-3-540-74320-0_8 

  9. Patcha, Animesh, and Jung-Min Park. "An overview of anomaly detection techniques: Existing solutions and latest technological trends." Computer networks 51.12 (2007): 3448-3470. DOI: http://dx.doi.org/10.1016/j.comnet.2007.02.001 

  10. Legg, Philip A., et al. "Automated insider threat detection system using user and role-based profile assessment." IEEE Systems Journal (2015). DOI: http://dx.doi.org/10.1109/JSYST.2015.2438442 

  11. Gavai, Gaurang, et al. "Supervised and Unsupervised methods to detect Insider Threat from Enterprise Social and Online Activity Data." JoWUA 6.4 (2015): 47-63. 

  12. Eldardiry, Hoda, et al. "Multi-source fusion for anomaly detection: using across-domain and across-time peer-group consistency checks." JoWUA 5.2 (2014): 39-58. 

  13. Rashid, Tabish, Ioannis Agrafiotis, and Jason RC Nurse. "A New Take on Detecting Insider Threats: Exploring the use of Hidden Markov Models." Proceedings of the 2016 International Workshop on Managing Insider Security Threats. ACM, 2016. DOI: http://dx.doi.org/10.1145/2995959.2995964 

  14. Parveen, Pallabi, et al. "Unsupervised ensemble based learning for insider threat detection." Privacy, Security, Risk and Trust (PASSAT), 2012 International Conference on and 2012 International Confernece on Social Computing (SocialCom). IEEE, 2012. DOI: http://dx.doi.org/10.1109/SocialCom-PASSAT.2012.106 

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로