$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

내부정보 유출 시나리오와 Data Analytics 기법을 활용한 내부정보 유출징후 탐지 모형 개발에 관한 연구
A Study on Development of Internal Information Leak Symptom Detection Model by Using Internal Information Leak Scenario & Data Analytics 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.30 no.5, 2020년, pp.957 - 966  

박현출 (삼일PwC) ,  박진상 (한국인터넷진흥원) ,  김정덕 (중앙대학교 산업보안학과)

초록
AI-Helper 아이콘AI-Helper

최근 산업기밀보호센터의 통계에 의하면 국내 기밀유출 사고의 경우 전·현직 직원에 의해 기업기밀유출의 약 80%를 차지하고 이러한 내부자에 의한 정보유출 사고의 대다수가 허술한 보안 관리체계와 정보유출 탐지기술의 이유로 발생하고 있다. 내부자의 기밀유출을 차단하는 업무는 기업보안 부문에서 매우 중요한 문제이지만 기존의 많은 연구들은 내부자에 의한 유출위협보다는 외부 위협에 의한 침입에 대응하는데 초점이 맞추어져 있다. 따라서 본 논문에서는 기업 내에서 발생하는 다양한 비정상 행위를 효과적이고 효율적으로 탐지하기 위해 내부정보 유출 시나리오를 설계하고 시나리오에서 도출 된 유출 징후의 핵심 위험지표를 데이터 분석(Data analytics)함 으로써 정교하지만 신속하게 유출행위를 탐지하는 모형을 제시하고자 한다.

Abstract AI-Helper 아이콘AI-Helper

According to the recent statistics of the National Industrial Security Center, about 80% of the confidential leak are caused by former and current employees in the case of domestic confidential leak accidents. Most of the information leak incidents by these insiders are due to poor security manageme...

주제어

표/그림 (11)

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 따라서 본 논문에서는 기업 내에서 발생하는 다양한 비정상 행위를 효과적이고 효율적으로 탐지하기 위해 내부정보 유출 시나리오를 설계하고 시나리오에서 도출 된 유출 징후의 핵심 지표를 데이터 분석 함으로써 정교하지만 신속하게 유출행위를 탐지하는 모형을 제시하였다. 기존 연구들은 내부자의 위협보다 는 외부 위협을 차단하는데 중점을 두었고 대부분의 연구들이 보안시스템의 오탐 문제를 해결하지 못하여 실무적으로 한계를 보였다.
  • 또한 변수가 증가할수록 기계학습 모형의 성능이 저하된다는 단점이 있다. 따라서 본 연구는, 오탐을 줄이기 위해 내부자의 행위속성을 고려하여 정보유출 시나리오를 설계하고 자동화된 탐지 시스템 구축을 위해 통계 기반 탐지와 기계학습을 혼합한 내부 기밀유출 징후 탐지 모형을 제안한다. 규칙 기반의 탐지, 통계 기반의 탐지와 기계학습 기반의 탐지의 특징은 <표 1>과 같이 요약할 수 있다.
  • 따라서 본 연구에서는 기업 내에서 발생하는 다양한 비정상 행위를 효과적이고 효율적으로 탐지하기 위해 내부정보 유출 시나리오를 설계하고 시나리오에서 도출 된 유출 징후의 핵심 위험지표를 데이터 분석(Data analytics)함 으로써 정교하지만 신속하게 유출행위를 탐지하는 모형을 제시하고자 한다.
  • 이에 따라 실증조사를 한 결과, 8명이 실제 내부정보 유출자이거나 유출을 하고자 했던 자였다. 본 연구 검토에서는 여러 프로젝트 사례 중 한가지의 내부정보 유출 적발사례를 소개하고자 한다.
  • 박성만과 정충교[11]는 기업내부자의 정보유출 방지를 위해 행위 이상점 분석을 하였다. 이 연구는 DLP 서버에서 수집된 로그를 분석하고 유출자의 행동 속성에 따라 횡단면 분석 및 시계열 분석을 통해 특이행동을 탐지하고자 하였다. 하지만 해당 연구는 유출 징후를 탐지할 때 유출자의 행동속성을 고려해야 한다는 시사점은 도출하였지만 구체적인 유출자의 행동속성 추출 방안이나 탐지를 위해 수집해야 하는 주요 지표는 제시하지 못 하였다.
  • 판별된 유출 징후자의 PC, 노트북, 스마트폰, 이메일 발송내역과 기업의 시스템 서버에 존재하는 데이터를 수집하고 분석하여 내부정보가 실제로 유출되었는가의 여부를 확인한다. 이러한 내부정보 유출 탐지 모형과 포렌식 조사 결과를 바탕으로 전사적인 관점의 내부정보 유출 사고 이슈를 도출하고 향후 개선 및 재발방지를 위해 대책을 수립한다.
  • 앞서 관련연구에서 설명한 것과 같이 내부정보 유출징후를 탐지하기 위해 기존의 많은 연구들이 규칙 기반의 탐지 방법론을 사용하였다. 하지만 해당 방법론은 알려지지 않은 위협에 대처하기 힘든 단점을 가지고 있기 때문에 본 연구에서는 내부정보 유출 시나리오에서 정의된 유출징후 위험지표를 통해 오탐을 줄이면서 통계 기반과 기계학습 기반의 내부 기밀유출 징후 탐지 방법론을 통해 자동화된 내부정보 유출 탐지를 하고자 한다. 또한 통계 기반 탐지를 위해 본 연구는 이상감지(Anomaly Detection)기법을 사용하고자 한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
국내 기밀유출 사고의 가장 큰 비중을 차지하는 요인은? 최근 산업기밀보호센터의 통계에 의하면 국내 기밀유출 사고의 경우 전·현직 직원에 의해 기업기밀유출의 약 80%를 차지하고 이러한 내부자에 의한 정보유출 사고의 대다수가 허술한 보안 관리체계와 정보유출 탐지기술의 이유로 발생하고 있다. 내부자의 기밀유출을 차단하는 업무는 기업보안 부문에서 매우 중요한 문제이지만 기존의 많은 연구들은 내부자에 의한 유출위협보다는 외부 위협에 의한 침입에 대응하는데 초점이 맞추어져 있다.
산업기밀 유출은 어떠한 피해를 입히는가? 정보통신기술이 발전함에 따라 정보유출의 수단이 되는 매체와 유출 경로가 다양해지고, 유출 방법이 고도화되고 있다. 기업의 유무형의 기술이나 경영상 정보인 산업기밀 유출은 속해있는 산업 분야에서 경쟁력을 상실하게 할 뿐 아니라 고객 신뢰도를 저하시키고 기업 평판에 악영향을 끼치는 등의 막대한 손해를 수반한다[1]. 기업 정보유출 사고 동향을 보면 기업 내 핵심기술 및 기밀정보에 대한 유출사례는 증가하고 있으며 특히 전·현직 직원과 같은 내부자에 의한 정보유출 사고의 대다수가 허술한 보안 관리체계와 정보유출 탐지기술의 이유로 발생하고 있다.
내부자에 의한 보안위협이 가장 큰 보안위협 요인인 이유는? 보안사고의 수뿐만 아니라 피해 규모의 경우에도 외부에 의한 보안 위협보다 내부자에 의한 보안위협이 더욱 크다. 내부자는 기업 내에서 운영되는 시스템과 보안 환경을 외부인 보다 잘 파악하고 있고 접근권한이 있기 때문에 오랜 시간에 걸쳐 치밀하게 정보유출을 할 수 있기 때문이다[4]. 기업에서는 이러한 내부자에 의한 내부정보 유출을 탐지하고 차단하기 위해 관리적 보안통제와 각종 보안 통제 솔루션과 시스템을 이용한 기술적 통제를 수행하고 있다[5].
질의응답 정보가 도움이 되었나요?

참고문헌 (13)

  1. Gi-Hyouk Lee and Cheol-Gyu Lee. "A Study on the Construction of Leak Prevention System through Analysis of Internal Information Leak Symptom." Journal of The Korea Institute of Information Security & Cryptology, 19(3). pp. 70-79. Jun. 2009 

  2. National Industrial Security Center, http://service12.nis.go.kr 

  3. Hyun-Tak Chae, "Security policy proposals through PC security solution log analysis : prevention leakage of personal information," master's thesis, Korea University, Feb. 2015. 

  4. Jung-Ho Eom, "The Quantitative Evaluation of a Level of Insider Activity using SFI Analysis Techniques," Journal of security engineering, 10(2), pp. 113-122, Apr. 2013 

  5. Kwang-Woo Lee and Seung-Joo Kim. "Analysis of Trends in Digital Multifunction Device Security Technology from the Viewpoint of Preventing and Protecting Business Confidential Information." Journal of The Korea Institute of Information Security & Cryptology, 20(1). pp. 47-55. Feb. 2010 

  6. Gui-Young Jung, "A Study on the Effective User Anomaly Detection Method through Integrated Security Log Analysis," master's thesis, Yonsei University, Feb. 2017. 

  7. Jang-Su Park and Im-Yeong Lee, "Information Security : Log Analysis Method of Separate Security Solution using Single Data Leakage Scenario," KIPS Transactions on Computer and Communication Systems, 4(2), pp. 65-72, Feb. 2015 

  8. Eun-Seon Kim, "A Study on the Anomaly Detection using User Log : ERP System An Empirical Study," master's thesis, Korea University, Feb. 2015. 

  9. Jae-Hyouk Choi, "A Study on A Scenarios Development Guideline for Detecting Security Threats," master's thesis, Korea National Open University, Feb. 2016. 

  10. Won-Gi Lim, Koo-Hyung Kwon, Jung-Jae Kim, Jong-Eon Lee and Si-Ho Cha, "Comparison and Analysis of Anomaly Detection Methods for Detecting Data Exfiltration," Journal of Korea Academia-Industrial cooperation Society, 17(9), pp. 440-446, Sep. 2016 

  11. Sung-Man Park and Choong-Kyo Jeong, "Enterprise Data Loss Prevention Using Behavior-Based Outlier Detection," Proceedings of Symposium of the Korean Institute of Communications and Information Sciences, pp. 94-95, Nov. 2016 

  12. Kwon-Ill Kim and Byoung-Tak Zhang, "Hybrid Product of Experts Model and Learning Algorithm for Anomaly Detection," Proceedings of Conference of the Korean Institute of Information Scientists and Engineers, pp. 1553-1555, Jun. 2013 

  13. Dong-Wook Ha, Ki-Tae Kang and Yeong-Seung Ryu, "Detecting Insider Threat Based on Machine Learning : Anomaly Detection Using RNN Autoencoder," Journal of The Korea Institute of Information Security & Cryptology, 27(4), pp. 763-773, Aug. 2017 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로