지속적으로 발생하는 기술 유출 사고에 대응하기 위하여 다양한 보안대책이 시행되고 있으나, 대부분의 보안 대책은 내 외부 사이의 경계선을 보안하는데 초점이 맞추어져 있다. 이는 외부로부터 발생하는 공격을 탐지하고 대응하기에 효과적이지만, 내부에서 발생하는 보안 사고에 취약한 실정이다. 본 연구에서는 효과적인 내부유출방지를 위해 사용자 행위정보 중 기술유출 행위에 해당하는 행위를 식별하고 기술유출 행위 탐지 항목을 설계하였다. 설계 방법으로는 선행연구 기반의 기존 기술유출 탐지 방법들을 분석하고, 기술유출 사고 사례를 기술유출 행위 관점에서 분석하여 기술유출 행위로 식별 가능한 탐지 항목들을 도출하였다. 도출한 기술유출 행위 탐지 항목은 통계적 검증을 통해 적합 타당성, 신뢰성을 모두 확보하였으며, 항목 간 상관분석을 통해 항목 간 연관 정도를 확인하였다. 본 연구의 결과물을 통하여 향후 선행연구와 유출경험 사고 사례 기반의 기술유출 시나리오 설계에 기반이 될 수 있을 것으로 기대된다.
지속적으로 발생하는 기술 유출 사고에 대응하기 위하여 다양한 보안대책이 시행되고 있으나, 대부분의 보안 대책은 내 외부 사이의 경계선을 보안하는데 초점이 맞추어져 있다. 이는 외부로부터 발생하는 공격을 탐지하고 대응하기에 효과적이지만, 내부에서 발생하는 보안 사고에 취약한 실정이다. 본 연구에서는 효과적인 내부유출방지를 위해 사용자 행위정보 중 기술유출 행위에 해당하는 행위를 식별하고 기술유출 행위 탐지 항목을 설계하였다. 설계 방법으로는 선행연구 기반의 기존 기술유출 탐지 방법들을 분석하고, 기술유출 사고 사례를 기술유출 행위 관점에서 분석하여 기술유출 행위로 식별 가능한 탐지 항목들을 도출하였다. 도출한 기술유출 행위 탐지 항목은 통계적 검증을 통해 적합 타당성, 신뢰성을 모두 확보하였으며, 항목 간 상관분석을 통해 항목 간 연관 정도를 확인하였다. 본 연구의 결과물을 통하여 향후 선행연구와 유출경험 사고 사례 기반의 기술유출 시나리오 설계에 기반이 될 수 있을 것으로 기대된다.
Most of security countermeasures have been implemented to cope with continuous increase leakage of technology, but almost security countermeasures are focused on securing the boundary between inside and outside. This is effective for detecting and responding to attacks from the outside, but it is vu...
Most of security countermeasures have been implemented to cope with continuous increase leakage of technology, but almost security countermeasures are focused on securing the boundary between inside and outside. This is effective for detecting and responding to attacks from the outside, but it is vulnerable to internal security incidents. In order to prevent internal leakage effectively, this study identifies activities corresponding to technology leakage activities and designes technology leakage activity detection items. As a design method, we analyzed the existing technology leakage detection methods based on the previous research and analyzed the technology leakage cases from the viewpoint of technology leakage activities. Through the statistical analysis, the items of detection of the technology leakage outcomes were verified to be appropriate, valid and reliable. Based on the results of this study, it is expected that it will be a basis for designing the technology leaking scenarios based on future research and leaking experiences.
Most of security countermeasures have been implemented to cope with continuous increase leakage of technology, but almost security countermeasures are focused on securing the boundary between inside and outside. This is effective for detecting and responding to attacks from the outside, but it is vulnerable to internal security incidents. In order to prevent internal leakage effectively, this study identifies activities corresponding to technology leakage activities and designes technology leakage activity detection items. As a design method, we analyzed the existing technology leakage detection methods based on the previous research and analyzed the technology leakage cases from the viewpoint of technology leakage activities. Through the statistical analysis, the items of detection of the technology leakage outcomes were verified to be appropriate, valid and reliable. Based on the results of this study, it is expected that it will be a basis for designing the technology leaking scenarios based on future research and leaking experiences.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
이론적 지식의 경우, 범죄심리학을 기반으로 한 기술유출 행위, 징후에 대한 연구 내용이 주를 이루고 있고, 유출경험 사례의 경우, 보안 학문이 응용학문인 특성상 다양한 사례를 기반으로 한 기술유출 행위 및 징후를 확인할 수 있다. 따라서, 본 연구에 서는 한국산업보안연구학회[5]의 자료를 통해 산업기술유출 주요 사건과 판례를 기술유출 행위 관점에서 분석하였다. 총 25건의 기술유출 사고·사례를 참고하였으며, 주요 내용으로는 “중요문서 (파일)을 대상으로 이메일 유출, 출력 유출, USB 등 외부저장매체를 통한 유출”이 가장 중복적으로 발생하는 유출 행위로 나타났으며, “핵심인력을 통한 유출”의 경우, 이직, 퇴사 이후, M&A 등을 통한 유출 행위가 가장 중복적으로 발생하는 유출 행위로 분석되었다.
따라서, 본 연구에서는 기술 보호 관점의 기술 유출 행위 탐지 항목을 설계하기 위해 기술 유출 가능성이 높은 사용자 행위정보를 시간적 업무 흐름에 따라 재정리하고, 이를 기반으로 기술유출 탐지 항목을 설계하고자 한다.
따라서, 본 연구에서는 선행연구 분석과 기술 유출 사고·사례를 기반으로 체계적인 기술유출 행위 탐지 항목을 설계하고자 한다.
본 연구에서는 기술유출 행위 탐지 항목 설계를 위해 선행 문헌에 근거하여 시간적 흐름에 따른 기술유출 가능 행위를 식별하고 수집하였다. 또한, 선행연구 및 주요 기술유출 사고·사례 및 판 례 등을 통하여 기술유출 행위의 유형을 식별하고 기술유출 행위 유형을 체계화 하였다.
조호대[7]의 연구에서는 기술유출 사례 분석을 통한 효과적 산업보호 방안에 대해 제언하였으며, 세부적으로 기술유출의 경로 및 특징을 5가지로 분류하고 대표적인 기술유출 사례를 심도있게 분석하였다. 분석한 선행연구 내용을 기반으로 본 연구에서는 발생가능한는 주요 기술유출 행위를 업무 시간별로 나누어 정리하고, 이론적 지식으로 검증된 기술유출 탐지 항목과 유출경험 사례를 통해 분석된 기술유출 탐지 항목의 공유정도가 높은 항목들을 재정리하고, 통계적 검증을 통해 이론적 지식과 유출경험 사례가 반영된 체계적인 기술유출 행위 탐지 항목을 설계하고자 한다.
정리한 기술유출 행위의 선행연구 공유정도와 발생빈도 등을 고려해 <표 1>과 같이 6개 영역 25개 세부항목으로 정리하였다. 설계한 탐지 항목(案)에 대해 통계적 검증을 수행하고자 한다.
일반적으로 상관분석은 독립변수와 종속변수 간의 연관성을 분석하지만, 본 연구에서는 기술유출 행위 항목 간의 연관성을 분석하기 위해 사용하였다.
제안 방법
노재철[6]의 연구에서는 기술유출의 일반적 형태를 조사하고, 기술유출 방법에 대해 조사 분석을 진행하였다. 기술유출의 주된 형태를 4가지로 분류하였으며, 기술유출 방법에 대해 분류하고, 조사를 통해 빈번하게 발생되는 기술유출 방법의 비율을 확인하였다. 기술유출 방법은 ‘복사 및 절취’(42.
또한, 기술유출 행위 사고 사례를 조사하여 유출 위험 행위를 식별 및 구분하였다. 기술유출행위는 크게 출근 이전, 퇴근 이후에 해당하는 업무 외 시간과 업무 수행 시간으로 나누어 구분하였으며, 선행연구에 부합하는 공유 정도를 확인하였다.
다음으로, 선행연구 분석내용을 기반으로 기술 유출 행위의 유형을 분류하여 기술유출 행위 항목을 설계하였다. 설계한 기술유출 행위 항목에 대해 타당성을 검증하고자, 업무 행위와 정보유출사고의 연관성에 대해 설문 조사를 시행하여 통계적 타당성을 검증하였다.
도출한 기술유출 행위 항목을 기반으로 기술유출 사고 경험 이 있는 보안 전문가를 대상으로 설문을 진행하였으며, 설문조사 결과에 대하여 적합·타당성, 신뢰 계수, 상관분석을 수행하였다.
또한 판례에서는 24건의 기술 유출 판례를 참고하였으며, 주요 내용으로는 “조직 사내망에 불법접속을 통한 기술유출”이 이루어진 점과 “타인의 계정정보로 불법접근”을 통한 기술유출 판례가 특징적이었다고 할 수 있다.
먼저, 선행연구 조사 및 분석을 통하여 기술유출 행위 탐지 방법을 분석하였다. 또한, 기술유출 행위 사고 사례를 조사하여 유출 위험 행위를 식별 및 구분하였다. 기술유출행위는 크게 출근 이전, 퇴근 이후에 해당하는 업무 외 시간과 업무 수행 시간으로 나누어 구분하였으며, 선행연구에 부합하는 공유 정도를 확인하였다.
또한, 선행연구 및 주요 기술유출 사고·사례 및 판 례 등을 통하여 기술유출 행위의 유형을 식별하고 기술유출 행위 유형을 체계화 하였다.
먼저, 선행연구 조사 및 분석을 통하여 기술유출 행위 탐지 방법을 분석하였다. 또한, 기술유출 행위 사고 사례를 조사하여 유출 위험 행위를 식별 및 구분하였다.
선행연구를 기반으로 기술유출 행위를 유형화하고 업무 시간에 따라 발생하는 기술유출 행위의 형태를 분석하였으며, 각각의 공유정도 또한 확인 하였다. 선행연구와 공유 정도를 가장 많이 차지 하는 항목은 “사외 메일을 통한 내부 직원에게 악의적 메일 발송” 세부항목과 “취업 사이트 접속” 세부항목이 참고한 10개의 선행연구 중 6개를 공유하고 있음을 확인하였다.
다음으로, 선행연구 분석내용을 기반으로 기술 유출 행위의 유형을 분류하여 기술유출 행위 항목을 설계하였다. 설계한 기술유출 행위 항목에 대해 타당성을 검증하고자, 업무 행위와 정보유출사고의 연관성에 대해 설문 조사를 시행하여 통계적 타당성을 검증하였다. 설문 조사는 기술유출 사고 경험이 있는 보안 담당자를 대상으로 진행하였고, 76명의 설문 유효 결과를 보였다.
김송영[4]의 연구에서는 빅 데이터를 이용한 보안정책 개선을 제안하였으며, 네트워크 보안, 서버 보안, 응용 보안, PC 보안시스템 등으로부터 원시데이터를 수집하여, 기하급수적으로 증가하는 대용량 로그를 통합하고 조직 구성원의 행위를 분석하여 클러스터링을 통한 패턴을 군집화함으로써 보안 모니터링에 활용할 수 있는 방안을 제시하였다. 실증 데이터나 기술유출 사례에 대한 직접적인 적용이 아닌 제안자가 설정한 Rule 기반의 가상 유출 시나리오를 설계하고 특징을 분석하였다.
적합·타당성과 신뢰성을 확보한 항목에 한하여, 상관분석을 수행하고 변수 간에 어떠한 선형적 관계를 갖고 있는지 분석하였다.
정리한 기술유출 행위의 선행연구 공유정도와 발생빈도 등을 고려해 과 같이 6개 영역 25개 세부항목으로 정리하였다.
조직에서 운영 중인 보안시스템(메일 보안시스템, 보안 USB, 문서 보안 시스템 등)을 활용하여 18가지 특징을 추출 하고 비정상 행위에 대한 정형화를 수행하였다. 정의된 시스템 외 조직구성원의 활동에 대한 분석은 고려하지 않고 있으며, 보안시스템에만 한정된 행위 분석을 수행하였다.
김현수[3]의 연구에서는 내부자 정보유출 탐지 방법을 도출하였으며, 널리 알려진 일련의 순차적 성질을 내포하고 있는 데이터를 다루는 문제에 적용 가능한 HMM 모델을 기반으로 비정상 절차에 대한 탐지 방안을 제안하였다. 조직에서 운영 중인 보안시스템(메일 보안시스템, 보안 USB, 문서 보안 시스템 등)을 활용하여 18가지 특징을 추출 하고 비정상 행위에 대한 정형화를 수행하였다. 정의된 시스템 외 조직구성원의 활동에 대한 분석은 고려하지 않고 있으며, 보안시스템에만 한정된 행위 분석을 수행하였다.
대상 데이터
선행연구를 분석한 내용을 바탕으로 도출한 기술유출 행위 탐지 항목에 대한 설문 조사를 기술 유출 사고 경험이 있는 보안 전문가 76명을 대상으로 실시하였다. <표 2>는 설문 조사로 얻은 결과를 가지고 각 세부 항목에 대하여 적합·타당성을 검증한 결과 및 평균을 기준으로 각 항목에 대한 우선순위를 정하였다.
설계한 기술유출 행위 항목에 대해 타당성을 검증하고자, 업무 행위와 정보유출사고의 연관성에 대해 설문 조사를 시행하여 통계적 타당성을 검증하였다. 설문 조사는 기술유출 사고 경험이 있는 보안 담당자를 대상으로 진행하였고, 76명의 설문 유효 결과를 보였다. 통계적 타당성 검증을 위해 항목에 대한 적합·타당성, 크론바흐 알파 값을 통한 신뢰성 확보, 피어슨 상관계수 분석을 순차적으로 수행하여 통계적 타당성을 확보한 기술유출 행위 항목을 도출하였다.
데이터처리
는 설문 조사로 얻은 결과를 가지고 각 세부 항목에 대하여 적합·타당성을 검증한 결과 및 평균을 기준으로 각 항목에 대한 우선순위를 정하였다.
통계적 타당성 검증을 위해 항목에 대한 적합·타당성, 크론바흐 알파 값을 통한 신뢰성 확보, 피어슨 상관계수 분석을 순차적으로 수행하여 통계적 타당성을 확보한 기술유출 행위 항목을 도출하였다.
적합·타당성과 신뢰성을 확보한 항목에 한하여, 상관분석을 수행하고 변수 간에 어떠한 선형적 관계를 갖고 있는지 분석하였다. 피어슨 상관계수 분석 방법을 통해 분석을 진행하였으며, 통상적으로 분석 결과 값이 0.4이상이면 상관관계가 다소 높다고 판단되어진다.
성능/효과
기술유출 방법은 ‘복사 및 절취’(42.1%)와 ‘핵심인력 스카우트 또는 매수’(36. 0%)가 높게 나타나고 있으며, 다음으로 휴대용저 장장치(USB, 외장하드 등), E-mail(26.4%), 위장 거래, 위수탁거래(합작사업, 공동연구 등)(25.2%), 컴퓨터 해킹(11.7%), 관계자 매수(10.7%) 등의 순으로 나타났다.
선행연구와 공유 정도를 가장 많이 차지 하는 항목은 “사외 메일을 통한 내부 직원에게 악의적 메일 발송” 세부항목과 “취업 사이트 접속” 세부항목이 참고한 10개의 선행연구 중 6개를 공유하고 있음을 확인하였다.
총 25건의 기술유출 사고·사례를 참고하였으며, 주요 내용으로는 “중요문서 (파일)을 대상으로 이메일 유출, 출력 유출, USB 등 외부저장매체를 통한 유출”이 가장 중복적으로 발생하는 유출 행위로 나타났으며, “핵심인력을 통한 유출”의 경우, 이직, 퇴사 이후, M&A 등을 통한 유출 행위가 가장 중복적으로 발생하는 유출 행위로 분석되었다.
후속연구
본 논문의 결과를 통하여 향후 기술유출 행위 탐지 항목 기반의 시나리오 설계 연구를 통해 오· 과탐율을 최소화 할 수 있는 체계적인 시나리오 설계가 가능할 것으로 기대된다.
이는 곧 기존의 기술 유출행위에 대한 잘못된 탐지 비율을 최소화하고, 확실히 위험도가 높은 기술 유출행위를 추출할 수 있는 긍정적 효과가 있을 것으로 기대되며 향후 빅데이터 기반의 기술 유출징후 탐지 연구 수행에 있어 활용 가능한 기술 유출 학습 데이터 마련이 가능할 것으로 기대 된다.
중요 문서 출력 항목” 간의 연관성이 .746으로 가장 높게 나타남을 확인하였으며, 이러한 상관분석 결과를 기반으로 향후 기술유출 행위 항목을 기반으로 한 시나리오 설계에 큰 도움이 될 수 있을 것으로 기대된다.
질의응답
핵심어
질문
논문에서 추출한 답변
전통적인 기술유출 방지 기술에는 어떠한 것들이 존재하는가?
전통적인 기술유출 방지 기술은 DLP(Data Los s Prevention), SCM(Secure Content Manageme nt), OCC(Outbound Content Compliance), ILD &P(Information Leakage Detection and Prevent ion) 등이 있으며, 조직 내에서 사용되어지는 다양한 중요 정보들을 관리하는 솔루션들이 해결책으로 제시되고 있다.
기술유출 행위 사고·사례는 크게 어떻게 나누어 분석할 수 있는가?
기술유출 행위 사고·사례는 크게 이론적 지식과 유출경험 사례로 나누어 분석할 수 있다. 이론적 지식의 경우, 범죄심리학을 기반으로 한 기술유출 행위, 징후에 대한 연구 내용이 주를 이루고 있고, 유출경험 사례의 경우, 보안 학문이 응용학문인 특성상 다양한 사례를 기반으로 한 기술유출 행위 및 징후를 확인할 수 있다.
기술유출 행위 사고·사례의 이론적 지식은 어떠한 연구 내용이 주를 이루고 있는가?
기술유출 행위 사고·사례는 크게 이론적 지식과 유출경험 사례로 나누어 분석할 수 있다. 이론적 지식의 경우, 범죄심리학을 기반으로 한 기술유출 행위, 징후에 대한 연구 내용이 주를 이루고 있고, 유출경험 사례의 경우, 보안 학문이 응용학문인 특성상 다양한 사례를 기반으로 한 기술유출 행위 및 징후를 확인할 수 있다. 따라서, 본 연구에 서는 한국산업보안연구학회[5]의 자료를 통해 산업기술유출 주요 사건과 판례를 기술유출 행위 관점에서 분석하였다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.