최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.30 no.5, 2020년, pp.957 - 966
박현출 (삼일PwC) , 박진상 (한국인터넷진흥원) , 김정덕 (중앙대학교 산업보안학과)
According to the recent statistics of the National Industrial Security Center, about 80% of the confidential leak are caused by former and current employees in the case of domestic confidential leak accidents. Most of the information leak incidents by these insiders are due to poor security manageme...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
국내 기밀유출 사고의 가장 큰 비중을 차지하는 요인은? | 최근 산업기밀보호센터의 통계에 의하면 국내 기밀유출 사고의 경우 전·현직 직원에 의해 기업기밀유출의 약 80%를 차지하고 이러한 내부자에 의한 정보유출 사고의 대다수가 허술한 보안 관리체계와 정보유출 탐지기술의 이유로 발생하고 있다. 내부자의 기밀유출을 차단하는 업무는 기업보안 부문에서 매우 중요한 문제이지만 기존의 많은 연구들은 내부자에 의한 유출위협보다는 외부 위협에 의한 침입에 대응하는데 초점이 맞추어져 있다. | |
산업기밀 유출은 어떠한 피해를 입히는가? | 정보통신기술이 발전함에 따라 정보유출의 수단이 되는 매체와 유출 경로가 다양해지고, 유출 방법이 고도화되고 있다. 기업의 유무형의 기술이나 경영상 정보인 산업기밀 유출은 속해있는 산업 분야에서 경쟁력을 상실하게 할 뿐 아니라 고객 신뢰도를 저하시키고 기업 평판에 악영향을 끼치는 등의 막대한 손해를 수반한다[1]. 기업 정보유출 사고 동향을 보면 기업 내 핵심기술 및 기밀정보에 대한 유출사례는 증가하고 있으며 특히 전·현직 직원과 같은 내부자에 의한 정보유출 사고의 대다수가 허술한 보안 관리체계와 정보유출 탐지기술의 이유로 발생하고 있다. | |
내부자에 의한 보안위협이 가장 큰 보안위협 요인인 이유는? | 보안사고의 수뿐만 아니라 피해 규모의 경우에도 외부에 의한 보안 위협보다 내부자에 의한 보안위협이 더욱 크다. 내부자는 기업 내에서 운영되는 시스템과 보안 환경을 외부인 보다 잘 파악하고 있고 접근권한이 있기 때문에 오랜 시간에 걸쳐 치밀하게 정보유출을 할 수 있기 때문이다[4]. 기업에서는 이러한 내부자에 의한 내부정보 유출을 탐지하고 차단하기 위해 관리적 보안통제와 각종 보안 통제 솔루션과 시스템을 이용한 기술적 통제를 수행하고 있다[5]. |
Gi-Hyouk Lee and Cheol-Gyu Lee. "A Study on the Construction of Leak Prevention System through Analysis of Internal Information Leak Symptom." Journal of The Korea Institute of Information Security & Cryptology, 19(3). pp. 70-79. Jun. 2009
National Industrial Security Center, http://service12.nis.go.kr
Hyun-Tak Chae, "Security policy proposals through PC security solution log analysis : prevention leakage of personal information," master's thesis, Korea University, Feb. 2015.
Jung-Ho Eom, "The Quantitative Evaluation of a Level of Insider Activity using SFI Analysis Techniques," Journal of security engineering, 10(2), pp. 113-122, Apr. 2013
Kwang-Woo Lee and Seung-Joo Kim. "Analysis of Trends in Digital Multifunction Device Security Technology from the Viewpoint of Preventing and Protecting Business Confidential Information." Journal of The Korea Institute of Information Security & Cryptology, 20(1). pp. 47-55. Feb. 2010
Gui-Young Jung, "A Study on the Effective User Anomaly Detection Method through Integrated Security Log Analysis," master's thesis, Yonsei University, Feb. 2017.
Eun-Seon Kim, "A Study on the Anomaly Detection using User Log : ERP System An Empirical Study," master's thesis, Korea University, Feb. 2015.
Jae-Hyouk Choi, "A Study on A Scenarios Development Guideline for Detecting Security Threats," master's thesis, Korea National Open University, Feb. 2016.
Won-Gi Lim, Koo-Hyung Kwon, Jung-Jae Kim, Jong-Eon Lee and Si-Ho Cha, "Comparison and Analysis of Anomaly Detection Methods for Detecting Data Exfiltration," Journal of Korea Academia-Industrial cooperation Society, 17(9), pp. 440-446, Sep. 2016
Sung-Man Park and Choong-Kyo Jeong, "Enterprise Data Loss Prevention Using Behavior-Based Outlier Detection," Proceedings of Symposium of the Korean Institute of Communications and Information Sciences, pp. 94-95, Nov. 2016
Kwon-Ill Kim and Byoung-Tak Zhang, "Hybrid Product of Experts Model and Learning Algorithm for Anomaly Detection," Proceedings of Conference of the Korean Institute of Information Scientists and Engineers, pp. 1553-1555, Jun. 2013
Dong-Wook Ha, Ki-Tae Kang and Yeong-Seung Ryu, "Detecting Insider Threat Based on Machine Learning : Anomaly Detection Using RNN Autoencoder," Journal of The Korea Institute of Information Security & Cryptology, 27(4), pp. 763-773, Aug. 2017
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.