본문 바로가기

추천 검색어

실시간 인기 검색어

학술논문

개인정보 유출 최소화를 위한 통합 접근통제 모델 연구

이용수 208

영문명
A Study On The Integrated Access Control Model To Minimize Data Leaks In Corporations
발행기관
한국공안행정학회
저자명
최진혁(Choi Justin Jin Hyuk) 박준석(Park Jun Seok)
간행물 정보
『한국공안행정학회보』제19권 1호, 316~357쪽, 전체 42쪽
주제분류
법학 > 법학
파일형태
PDF
발행일자
2010.03.31
7,840

구매일시로부터 72시간 이내에 다운로드 가능합니다.
이 학술논문 정보는 (주)교보문고와 각 발행기관 사이에 저작물 이용 계약이 체결된 것으로, 교보문고를 통해 제공되고 있습니다.

1:1 문의
논문 표지

국문 초록

인터넷(Internet) 이용자가 폭발적으로 증가한 지식정보화 사회에 있어서 개인정보는 보호되고 지켜져야 할 재산으로서 그 중요성은 아무리 강조해도 지나치지 않다. 온라인(On-line) 상으로 정보가 교류ㆍ저장ㆍ처리되는 사이버(Cyber) 세계에서는 개인정보의 보호가 더욱 중요시된다고 하겠다. 개인정보는 본인 확인의 기본적인 수단으로서 온라인은 물론 오프라인(Off-line)에서도 광범위하게 사용됨으로써 유출 시에는 예기치 않은 문제나 큰 피해를 불러일으킬 수 있다. 최근 인터넷을 통해 개인정보가 부당 유출되는 사례가 급증하고 있는데, 그 주요 원인을 살펴보면 주로 관리 소홀, 의도적 유출, 기술적 미비 및 기업의 오ㆍ남용 등으로 밝혀졌다. 특히 기술적 공격이나 취약성 때문이 아닌 내부자(직원)의 고의(악의적 유출)나 관리 소홀에 의한 경우가 많다는 것도 주목할 부분이다. 유출된 개인정보는 다시 암시장(Black Market) 등에서의 거래를 통해 피싱(Phishing)이나 스팸(Spam) 등 사이버범죄에 악용되기도 하며, 심지어는 제3국으로 밀반출되어 국익이나 국가 안보에도 악영향을 미칠 우려를 낳고 있는 실정이다. 이 연구에서는 개인정보의 침해와 관련한 현황과 사례, 취약성 및 위협 등을 살펴보고, 개인정보의 보호를 위한 기술적 대책과 효과적인 보안관리 방안을 모색해 보고자 하였다. 이를 위해 개인정보에 대한 접근의 최소화, 접근이 허용된 관리자 및 사용자들의 권한 단순화, 접근이 허용된 사용자들의 침해 여부 판단, 접근 및 개인정보 처리 과정의 로그(Log)와 감사 기록(Audit Trail), 비정상 행위에 대한 감시 및 대응 등을 하나의 "통합된 접근통제 모델(Integrated Access Control Model)"에서 제공하는 대안을 검토하여 유출의 최소화를 위한 효율성 향상 및 개인정보 보호 전략을 논의하였다. 이 연구에서 제안한 통합적 접근통제 모델은 개인정보 접근에 대한 '내부 DMZ(Demilitarized Zone)' 구조를 중심으로 하여 설명하였으며, 특히 내부자 관리 소홀, 내부자의 고의적 행위, 해킹(Hacking)ㆍ악성코드(Malicious Code)와 같은 기술적 수단의 사용 등과 같은 침해 유형에 효과적으로 대응할 수 있는 전략적 방법으로 파악하였다. 따라서 이러한 통합 접근통제 모델을 2007년 개인정보 피해 사례를 기준으로 적용했을 때 '기업의 오ㆍ남용'과 '개인의 부주의'를 제외한 77.49%에 이르는 나머지 유형의 침해를 방지할 수 있었을 것으로 검증되는 바, 이를 적절히 응용할 경우 개인정보의 침해를 상당히 효과적으로 예방할 수 있을 것으로 판단된다.

영문 초록

In this study, the researcher presented the Integrated Access Control Model (the Model, hereafter) for deriving and specifying access control policies and investigated the usefulness of the Model. The Model in this research integrates access control policy specification into the data protection mechanism, making a significant step towards ensuring that policies are enforced in a manner consistent with a system's security requirements specifications. The researcher then utilized a simulation method to evaluate the Model's usefulness and effectiveness. Data leakage in corporations has been a scary proposition and a serious headache to both the CEOs(Chief Executive Officers) and the CSOs(Chief Security Officers). Security professionals or practitioners have always had to deal with data leakage issues that arise from e-mail, instant messaging(IM), and other Internet communication channels. In addition, with the proliferation of wireless and mobile technology, it's now much easier than ever for loss by data breaches to occur, whether accidentally or maliciously. While there are plenty of security tools on the market for keeping mobile and/or stationary data from leaving the enterprise surreptitiously, the best ones seem to use a combination of prevention and detection methods, such as a detection engine and a data blocker. However, it would be crucial to first understand what data types are being protected and the level of risk. In this study, the researcher explained the theoretical aspects of privacy, together with legal consideration on the protection of personal data. A company's sensitive data, including personal data, is widely distributed throughout its network. Important or sensitive data resides not just in the organization's databases, but also in e-mail messages, on individual PCs and as data objects in web portals. Sensitive information also comes in many forms, including credit card details and Resident Registration Numbers, equivalent to Social Security Numbers in the U.S. As corporations enable their businesses on the web and link up with networks belonging to partners, suppliers and customers, it is vital to keep track of what's flowing over those networks. With so many network egress points for data, it is of much significance to be able to constantly monitor network traffic and inspect e-mail, IM and peer-to-peer file-sharing systems, as well as web postings and FTP sites, for data that may be exiting a network in violation of company policies. The data protection system in a company should be designed to keep an eye on what users and administrators are doing with their access privileges and either prevent certain actions--such as modifying, copying, deleting or downloading large sets of data or files--or send out alerts when someone attempts one of those actions. Encrypting sensitive data in databases is another measure companies should consider. Access control is a mechanism for achieving confidentiality and integrity and access control policies express rules concerning who can access what information, and under what conditions. Companies should not give employees far more access than they really need. It is critical to create access control policies that limit users' network privileges strictly to what is required for their jobs, and set controls for enforcing those policies. The researcher explained how to configure the Integrated Access Control Model and examined the usefulness of the Model, utilizing a simulation method to effectively evaluate the Model's usefulness by comparison with statistics on data leaks. This study shows that limiting user privileges upon the principle of "least privilege," monitoring user access to mission-critical data, and detecting unauthorized access to high-risk data are key steps to take. It also is quite important to be able to provide clear audit trails that track when people try to act outside of corporate security policy.

목차

【국문요약】
Ⅰ. 서론
Ⅱ. 이론적 배경
Ⅲ. 통합 접근통제 모델(Integrated Access Control Model)
Ⅳ. 통합 접근통제 모델의 효용성 검증
Ⅴ. 결론
참고문헌
【Abstract】

키워드

해당간행물 수록 논문

참고문헌

교보eBook 첫 방문을 환영 합니다!

신규가입 혜택 지급이 완료 되었습니다.

바로 사용 가능한 교보e캐시 1,000원 (유효기간 7일)
지금 바로 교보eBook의 다양한 콘텐츠를 이용해 보세요!

교보e캐시 1,000원
TOP
인용하기
APA

최진혁(Choi Justin Jin Hyuk),박준석(Park Jun Seok). (2010).개인정보 유출 최소화를 위한 통합 접근통제 모델 연구. 한국공안행정학회보, 19 (1), 316-357

MLA

최진혁(Choi Justin Jin Hyuk),박준석(Park Jun Seok). "개인정보 유출 최소화를 위한 통합 접근통제 모델 연구." 한국공안행정학회보, 19.1(2010): 316-357

결제완료
e캐시 원 결제 계속 하시겠습니까?
교보 e캐시 간편 결제