$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

개인정보보호법 기반 디지털 포렌식 수사 모델 연구
Study on Digital Investigation Model for Privacy Acts in Korea 원문보기

한국항행학회논문지 = Journal of advanced navigation technology, v.15 no.6 = no.51, 2011년, pp.1212 - 1219  

이창훈 (한신대학교 컴퓨터공학부)

초록
AI-Helper 아이콘AI-Helper

최근 개인정보보호법이 시행됨에 따라 국내 기업의 개인 정보 관리에 대한 안전 조치 의무의 요구가 높아지고 있으며, 이는 곧 개인정보의 수집, 이용, 제한, 관리, 파기 등과 같이 개인정보 처리에 대한 구체적 규제 조항에 따른 기술적 대응이 필요하고 있다. 이에 따라 기업에 대한 침해 사고가 발생하였을 경우, 개인정보 관리체계가 올바르게 동작하도록 운영되었는지 확인할 수 있도록 안전 조치를 취해야 하며, 이를 확인할 수 있는 구체적인 준비 과정이 수행되어야 하므로, 이는 곧 디지털 포렌식 수사 모델의 첫 번째인 조사 준비 단계에 해당한다. 또한 현장에 출동한 조사팀은 이러한 조치 행위가 올바르게 수행되었는지 점검할 수 있도록 적절한 조사를 수행해야 하므로 이는 현장 대응 단계와 관련이 있다. 본 논문에서는 디지털 포렌식 수사 모델의 조사 준비 및 현장 대응 단계에 대하여 개인정보보호법 이행 및 점검을 위해 보완해야 할 점은 무엇이고, 이를 통해 개인정보보호법에 대응하는 디지털 포렌식 수사모델의 개선 방안을 제시한다.

Abstract AI-Helper 아이콘AI-Helper

As recently Privacy Acts in Korea enforced in domestic companies' personal information management needs of a growing obligation for the safety measures and the right of personal information collection, use, limitations, management, and destroyed specifically for handling personal information. Such t...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 개인정보 침해사고 발생 시, 현장에 도착한 조사팀은 현장 통제를 실시하고, 개인정보 관리 정책이 올바르게 수행되었는지 확인하며, 개인정보에 대한 솔루션이 도입되어 동작하고 있는지 확인한다. 또한 개인정보 사용과 관련이 있는 시스템에 대한 물리적인 보안 체계가 동작 중인지 확인하여, 사고 발생에 대한 책임이 있는지 여부를 점검한다.
  • 개인정보보호법은 “개인 정보의 수집 ⋅ 유출 ⋅ 오용 ⋅ 남용으로부터 사생활의 비밀 등을 보호함으로써 국민의 권리와 이익을 증진하고, 나아가 개인의 존엄과 가치를 구현하기 위하여 개인 정보 처리에 관한 사항을 규정함을 목적으로 한다.
  • 국내 관련 연구로 대검찰청 디지털 증거 압수 수색 모델과 경찰청 디지털 증거 처리 가이드라인을 소개한다. 먼저 그림 2 대검찰청 디지털 증거 압수 수색 모델 [17]은 수사 기관에서 수행하는 절차이므로 영장 집행 위주로 구성된 것이 특징이며, 증거수집 준비단계, 영장 집행 및 증거 수집, 운반 및 보관, 분석 및 조사, 보고서 작성 단계로 나누어진다.
  • 개인정보 침해사고 발생 시, 현장에 도착한 조사팀은 현장 통제를 실시하고, 개인정보 관리 정책이 올바르게 수행되었는지 확인하며, 개인정보에 대한 솔루션이 도입되어 동작하고 있는지 확인한다. 또한 개인정보 사용과 관련이 있는 시스템에 대한 물리적인 보안 체계가 동작 중인지 확인하여, 사고 발생에 대한 책임이 있는지 여부를 점검한다.
  • 현장 분석 과정에서는 개인정보를 사용 혹은 관리하는 시스템 및 네트워크 상황을 파악하여 악성코드 감염과 같이 해킹의 피해가 없는지 확인하고 관련 시스템의 네트워크 사용을 통제한다. 또한 이 과정에서 사고 발생 경로를 확인하여 피해 시스템의 위치를 파악하며, 해당 시스템이 개인정보의 고유식별정보에 대한 안정성 조치를 취했는지 확인한다.
  • 이는 곧 포렌식 조사 모델의 첫 번째 단계인 조사 준비 단계와 두 번째 현장 대응 단계와 관련이 있다. 본 논문에서는 개인정보보호법의 세부 시행 규칙에 따르는 디지털 포렌식 수사 모델을 제시하고자 한다.
  • 이처럼 개인정보보호법의 요구조항과 포렌식 레디니스는 밀접한 관계를 지니며, 개인정보의 안전한 관리 및 사용을 위해서는 정보보호 관리체계에서부터 이에 대한 대응하기 위한 사항들을 도입하여 개정하고, 이를 평가하기위한 체계가 마련되어야 한다. 본 논문에서는 디지털 포렌식 수사 모델 관점에서만 개인정보보호법의 요구조항에 대응하기 위한 수사 모델을 제안한다.
  • 본 논문은 이와 같이 최근 시행되고 있는 개인정보보호법에 대응하기 위해 디지털 포렌식 관점에서 개선된 수사 절차를 제시하였다. 앞서 살펴본 개인정보보호법 제29조 안전조치의무 수행과 같이 이를 준수하는 개인정보처리자 관점에서는 이행 의무를 충실히 수행하기 위한 대응전략을 살펴보았으며, 이를 점검하는 조사기관의 관점에서는 침해사고가 발생한 당시 상황에 대한 사고 대응 체계 및 관리가 제대로 운영되었는지를 점검하기 위한 현장 대응 전략을 제시하였다.
  • 본 논문은 이와 같이 최근 시행되고 있는 개인정보보호법에 대응하는 디지털 포렌식 수사 모델에 대하여 살펴보고자 한다. 앞서 살펴본 제29조 안전조치의무를 점검하는 과정은 침해사고가 발생한 당시 상황에 대한 대응 체계와 관리가 제대로 운영되었는지를 점검하고 현장에 도착한 조사팀은 현장 대응을 통해 필요한 증거자료가 수집될 수 있도록 준비해야 한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
디지털 포렌식 진행 과정은 어떻게 진행되는가? 디지털 포렌식 수사 모델을 간단히 살펴보면 디지털 포렌식 조사를 수행하기 위한 절차로 정의할 수 있다. 디지털 포렌식 진행 과정을 살펴보면, 사건 발생을 인지한 순간부터 수사 준비, 현장 대응, 증거 수집, 조사 과정을 거친 후, 그 결과를 법정에 제출하는 형태로 진행된다. 포렌식 수사 모델은 과학적 체계, 기술적인 방법, 조사 절차, 법적 절차 등 다양한 초점에 맞춘 조사 모델이 존재한다.
안정성 조치 점검을 물리적 관점으로 보았을 때 어떠한 것들이 필요한가? 안정성 조치 점검은 정책적 관점에서는 정보보호관리체계의 도입하여 유관 기관의 인증을 받도록 체계를 정비하는 것이 필요하며, 기술적 관점에서는 기존 보안 시스템 또는 장비와 더불어 e-discovery 솔루션과 같이 기술적 대응이 필요하다. 물리적 관점에서는 개인정보가 저장된 시스템에 대한 철저한 접근 통제와 CCTV를 통한 모니터링이 필요하다.
개인정보보호법 제29조에 명시된 내용은? 한편 제29조에서 “개인정보처리자는 개인정보가 분실·도난·유출·변조 또는 훼손되지 아니하도록 내부 관리계획 수립, 접속기록 보관 등 대통령령으로 정하는 바에 따라 안전성 확보에 필요한 기술적·관리적 및 물리적 조치를 하여야 한다.”라고 안전조치의무를 명시하였다.
질의응답 정보가 도움이 되었나요?

참고문헌 (17)

  1. Sundresan Perumal, Digital Forensic Model Based On Malaysian Investigation Process, International Journal of Computer Science and Network 

  2. Ricci S.C. Ieong, FORZA - Digital forensics investigation framework that incorporate legal issues, Digital Investigation, Volume 3, Supplement 1, The Proceedings of the 6th Annual Digital Forensic Research Workshop (DFRWS '06), 2006 

  3. Seeamus O CiardhuAain, An Extended Model of Cybercrime Investigations, International Journal of Digital Evidence, Volume 3, Issue 1, 2004 

  4. Mark Reith, Clint Carr, Gregg Gunsch, An Examination of Digital Forensic Models, International Journal of Digital Evidence, Volume 1, Issue 3, 2002 

  5. DFRWS TECHNICAL REPORT-A Road Map for Digital Forensic Research, 2001 

  6. Eoghan Cesay, Digital Evidence And Computer Crime-Forensic Science Computers And The Internet 2nd edtion, Elsevier, 2004 

  7. Warren G Kruse, Jay Heiser, Computer Forensics: Incident Response Essentials, Addison-Wesley Professional, 2001 

  8. Timothy Palmbach, Marilyn Miller, Henry Lee, Henry Lee's Crime Scene Handbook. San Diego, Academic Press, 2001 

  9. S. von Solms, C. Louwrens, C. Reekie and T. Grobler, A Control Framework for Digital Fornesics, Advances in Digital Forensics II. IFIP Advances in Information and Communication Technology, 2006, pp.343-355 

  10. Georgios Pangalos and Vasilios Katos, Information Assurance and Forensic Readiness, Computer Science Next Generation Society. Technological and Legal Issues, LNCS, Social Informatics and Telecommunications Engineering, 2010, Volume 26, Part 6 

  11. T. Grobler, and B. Louwrens, "Digital forensic readiness as a component of information security best practice", in IFIP International Federation for Information Processing, Vol. 232, New Approaches for Security, Privacy and Trust in Complex Environments, Springer, 2007, pp. 13-24 

  12. Pangalos G. Ilioudis, C. Pagkalos, I. The Importance of Corporate Forensic Readiness in the Information Security Framework, 2010 19th IEEE International Workshop on Infrastructures for Collaborative Enterprises (WETICE), June 2010, pp. 12-16 

  13. Cabinet Office of United Kingdom, HMG Security Policy Framework ver6.0, May 2011 

  14. 개인정보보호법, 제정 2011.3.29 법률 제10465호 

  15. 이창훈, 임경수, "국내 환경을 고려한 디지털 포렌식 조사 모델 정립 방안," 한국정보처리학회 추계학술발표대회 논문집 제18권, 제2호, 2011.11 

  16. 경찰청, 디지털 포렌식 증거 처리 가이드라인, 2008 

  17. 대검찰청, 디지털증거압수수색모델, 2009 

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로