$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

디지털 포렌식 기법을 활용한 효율적인 개인정보 감사 대상 선정 방안 연구
A study on the Effective Selection of the Personal Information Audit Subject Using Digital Forensic 원문보기

한국항행학회논문지 = Journal of advanced navigation technology, v.18 no.5 = no.68, 2014년, pp.494 - 500  

전준영 (고려대학교 정보보호대학원) ,  이상진 (고려대학교 정보보호대학원)

초록
AI-Helper 아이콘AI-Helper

최근 대량의 개인정보 유출 사고가 잇따라 발생하고 있으며, 외부 해킹과 더불어 내부직원 및 외주업체 직원에 의한 개인정보 유출사고가 증가하고 있다. 이에 따라 기업에서는 내부 보안을 강화하고, 개인정보 처리 업무를 위탁한 수탁사를 대상으로 개인정보의 분실, 도난, 유출 위험을 최소화하기 위해 정기적인 조사 및 점검을 통한 개인정보 감사를 진행하고 있다. 그러나 수탁사의 다양한 업무환경으로 인해 한정된 시간 동안 모든 개인정보 취급 PC를 정밀 조사하는데 어려움이 있다. 따라서 개인정보의 유출 위험성이 높은 고위험군을 식별하여 점검 대상을 효과적으로 선정하는 것이 필요하다. 본 논문에서는 디지털 포렌식 기법을 활용하여 사용자 행위 기반의 고위험군 선정 방안을 제안한다. 또한, 이를 활용하기 위한 도구를 설계 및 구현하였고, 실험 결과를 통해 효과를 입증한다.

Abstract AI-Helper 아이콘AI-Helper

Recently the leak of personal information from in-house and contract-managed companies has been continually increasing, which leads a regular observation on outsourcing companies that perform the personal information management system to prevent dangers from the leakage, stolen and loss of personal ...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 논문에서는 다수의 개인정보취급 PC로부터 점검 대상을 보다 효과적으로 선정하기 위한 사용자 행위 기반의 감사 대상 선정 방안을 제안하고, 이를 활용하기 위한 도구를 설계 및 결과물을 보여준다.
  • 본 논문에서는 모든 개인정보취급 PC에서 신속하게 PC 사용 정보를 분석하여 실제 유출 위험성이 존재하는 행위가 있었는지를 판단하였고, 내부 직원의 PC 사용 정보와 내부 보안 정책을 반영하여 위험도를 수치화 하였다. 실험을 통해 확인하였듯이 사용자 행위 기반의 개인정보 감사 대상 선정 방법은 기존의 샘플링 방법에 비해 정확도가 높게 측정되었다.
  • 샘플링 방법을 이용한 고위험군 선정 및 점검 결과와 PC사용 행위 기반의 고위험군 선정 및 점검 결과를 통해 고위험군 선정 대상의 유효성 및 정확성을 비교하기 위한 실험을 수행하였다. 결과 측정 방법은 각각의 방법을 통해 선정한 고위험군 대상으로부터 실제 유출 위험성이 존재하는 대상의 비율로 정확성을 비교하였다.
  • PC사용 행위 기반 고위험군 식별 방법은 표 1과 같이 PC사용 흔적 중 정보 유출 위험성이 높은 행위를 선별하고, 수탁사의 개인정보 취급PC로부터 유출 위험성이 있는 사용 패턴을 가진 PC를 파악하여 고위험군으로 식별하는 것이다. 즉, 조사 우선순위를 샘플링이 아닌 사용자의 PC 사용 패턴(행위)에 기반하여 점검 대상을 선정하는 것이다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
개인정보 감사에 디지털 포렌식 기법을 활용시 장점은? 디지털 포렌식 기법을 활용한 개인정보 감사는 개인정보 취급 PC에서 수행한 흔적들을 분석하여 사용자 행위를 파악할 수 있으며 앞서 언급한 점검하기 어려운 항목들에 대해 확인이 가능하다. 또한, 정보보안 관련 시스템(DLP, DRM, F/W 등)이 구축되어 있는 수탁사의 경우 해당 로그와 사용자 행위 분석 결과를 비교하여 보안솔루션의 정상 동작 여부 및 보안정책 반영 여부, 모니터링 여부 등을 함께 파악할 수 있다. 이처럼 개인정보 감사에 포렌식 기법을 적용하는 경우 다양한 장점이 존재하는 반면 많은 시간이 소요된다는 단점이 존재한다.
개인정보 감사에 디지털 포렌식 기법 적용시 단점은? 또한, 정보보안 관련 시스템(DLP, DRM, F/W 등)이 구축되어 있는 수탁사의 경우 해당 로그와 사용자 행위 분석 결과를 비교하여 보안솔루션의 정상 동작 여부 및 보안정책 반영 여부, 모니터링 여부 등을 함께 파악할 수 있다. 이처럼 개인정보 감사에 포렌식 기법을 적용하는 경우 다양한 장점이 존재하는 반면 많은 시간이 소요된다는 단점이 존재한다.
개인정보 유출 사고는 주로 무엇으로 발생하는가? 개인정보 유출 사고 원인은 다양하지만 주로 개인정보를 악의적인 목적으로 활용하기 위한 외부 해킹이나 내부자에 의한 고의적인 유출로 인해 발생한다.
질의응답 정보가 도움이 되었나요?

참고문헌 (7)

  1. Korea Internet Security Agency (KISA), Information Security Statistics [Internet]. Available: http://isis.kisa.or.kr/sub07/?pageId070500 

  2. The Board of Audit and Inspection of Korea(BAI) [Internet]. Available: http://www.bai.go.kr/HPBKAudResultOpenAction.do?methoddetailData&SEQ_NO1642&PAGE1&CYBER_PUHE_YNY&AUD_YEAR_NO2014081&TASK_TYPEKP1 

  3. Microsoft.[MS-SHLLIK] Shell Link (.LNK) Binary File Format. [Internet]. Available: http://msdn.microsoft.com/en-us/library/dd871305.aspx 

  4. H. Carvey, Windows Registry Forensics: Advanced Digital Foernsic Analysis of the Windows Registry, Burlington, NJ: Syngressmedia, 2011 

  5. T. H. Kang and J. I, Lim "A study on consigned party management system enhancement for personal information protection," Journal of The Korea Institute of Information Security & Cryptology, Vol 23, No. 4, pp. 781-797, Aug. 2013. 

  6. C. H. Lee, "Study on digital investigation model for privacy acts in Korea", Journal of the Korea Navigation Institute, Vol. 15, No. 6, pp. 1212-1219, Dec. 2011. 

  7. C. S. Jung and Y. C. Kim, "A study on system tracing user activities in the windows operating system", Journal of the Korea Institute of Information Security & Cryptology, Vol. 21, No. 8, pp. 101-114, Aug. 2011. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

GOLD

오픈액세스 학술지에 출판된 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로