디지털 포렌식 절차 기반 정보시스템 보안감리 프로세스 개선 연구 : 정보유출 사례 중심으로
저자
발행사항
서울 : 건국대학교 정보통신대학원, 2010
학위논문사항
학위논문(석사)-- 건국대학교 정보통신대학원 : 정보통신학과 2010. 8
발행연도
2010
작성언어
한국어
주제어
DDC
005.8 판사항(22)
발행국(도시)
서울
형태사항
vii, 92 p. : 삽도 ; 26 cm
일반주기명
지도교수: 서경석
참고문헌: p. 86-89
소장기관
기업 정보의 범주는 그 내용이나 범위에서 제한이 없다. 이미 공개된 것이나 중요하지 않은 것으로 분류되는 기술도 이를 필요로 하는 곳에서는 중요한 정보가 될 수 있을 것이기 때문이다. 기업의 인적, 물적 자원을 포괄하는 정보의 파급에 대한 영향력은 단일 기업에 국한된 것이 아닌 국가의 산업발전과 국민경제에도 그 영향력이 상당하기 때문에 단일 기업내부의 기술로만 다루어지는 것은 안 될 것이다. 그렇기에 기업의 정보 유출에 대한 파급은 해당 기업은 물론 한 층 더 나아가 국가의 안보와도 관련되므로 그 범위 또한 단일 기업에 국한된 것이 아닌 그 이상으로 범주를 정의하고 관리되어야 할 것이다.
최근 국내 전자회사의 고급기술 해외 유출, 금융권의 불법적 내부파일 전송사건, 정유사와 온라인 쇼핑몰의 개인정보 유출 사건 등은 정보 보호의 중요성 인식 변화의 부재로 짧은 시간에 엄청난 경제적 손실과 기업의 이미지와 경쟁력 신뢰성에 무형적 큰 손실을 가져왔다.
이러한 정보유출 방지를 위해 기업들은 각종 보안솔루션을 적용 정보시스템 구축에 많은 노력을 기울이고 있으나, 위와 같은 보안사고에 대응하기 위한 정보보호 프로세스의 정립은 체계적으로 이루어지지 못하고 있는 실정이다. 또한 정보시스템 구축 및 운영시 보안 감리는 개발 감리의 아키텍처 부분과 서비스 제공으로 한정되어 있어 보안에 대한 감리기법의 연구가 다양한 영역에 걸쳐 이루어져야 할 필요성이 증대되고 있다.
이에 본 연구는 디지털 포렌식 절차를 기반으로 한 정보시스템 구축 운영단계 보안감리 프로세스를 개선하고자하였다. 디지털 포렌식 절차를 기반으로 정보 유출 방지를 위한 관리 및 기술적인 방법을 다양하게 제시하려 노력하였고, 이 방법들이 적합하게 적용되고 있는지 점검할 수 있는 항목들을 제시하였다.
제시된 항목들이 적합한지 검증하기 위해 정보유출 사건 및 사례를 중심으로 유출 요인을 분석, 디지털 포렌식 절차 기반으로 보안사고 시점의 취약점을 재분석하여 보안감리 점검항목을 도출하였다. 도출한 점검항목을 검증하기 위하여 정보보호 관리체계 참조모델이면서 디지털 포렌식의 참조모델인 ISO27001과 ISO17799, CobiT과 비교해 보았다. 그리고 실제 정보시스템 구축 및 운영시 보안감리 사례에 적용 비교 분석함으로써 그 실효성을 검증하였다.
본 연구는 기업들의 IT 환경 변화에 능동적으로 대응하여 보안사고 추적 시 대응 그리고 정보시스템구축 및 운영감리시 보다 참조 가능한 보안감리 프로세스를 마련하는데 그 목적이 있고 본 연구가 기업의 정보자산을 안전하게 지키고 국가 산업발전의 성장을 도모하고자 한다.
Corporate information has no limits on its contents or scope, because technologies already in public or defined as 'not important' could turn out to be significant resources to people who really need them. Ripple effect of information technology (IT),including manpower and material resources, of a corporation is not limited to the corporation but rather the effect spreads throughout the country and has a great impact on national economy; therefore, we cannot treat IT merely as an internal matter of a corporation. Hence, we should expand the definition and scope of the effect since IT leakage from a corporation could lead to a significant national security problem in addition to the corporate security problem.
In recent cases, the leakage of high technology to a foreign country from an electronic company, illegal file transfer from a financial company, and leakage of private information from an oil company and online shopping mall, huge losses occurred because they were not aware of the significance of protecting their IT. It also brought about economical and immaterial (injuring the image or credibility of the corporation) loss in a short period of time.
To prevent this kind of IT leakage, many companies are applying all sorts of security solutions and trying hard to build information system, however, the information security process to deal with the problems above is not being established systematically. Also, when the information system is structured and operated, security audit is limited to audit's architecture and service providing. Thus, the necessity to conduct a research of an audit system in various fields is increasing.
This research tried to improve the information system structure security audit process based on digital forensic procedure. It also tried to suggest many technological methods and ways to prevent IT leakage based on digital forensic procedure. Moreover, it proposed the items that can check if these methods are properly being used.
To make sure that the suggested items are appropriate, I drew a security audit check list by reanalyzing the security weak point and circumstances around incidents as well as identifying the reasons of leakage focusing on IT leakage cases. To verify the check list, I compared it with ISO27001 and ISO17799 (information security management system reference model and digital forensic reference model). In addition, I proved the effectiveness by comparing and analyzing of the case that were audited when the actual information system was structured.
The purpose of this research is for corporations to respond actively to the changes in IT environment and prepare the security provision process that can be referred when they audit information system structure. Furthermore, I hoped that this research will help prevent security breaches and protect the information property more safely and be used to promote national industrial development.
분석정보
서지정보 내보내기(Export)
닫기소장기관 정보
닫기권호소장정보
닫기오류접수
닫기오류 접수 확인
닫기음성서비스 신청
닫기음성서비스 신청 확인
닫기이용약관
닫기학술연구정보서비스 이용약관 (2017년 1월 1일 ~ 현재 적용)
학술연구정보서비스(이하 RISS)는 정보주체의 자유와 권리 보호를 위해 「개인정보 보호법」 및 관계 법령이 정한 바를 준수하여, 적법하게 개인정보를 처리하고 안전하게 관리하고 있습니다. 이에 「개인정보 보호법」 제30조에 따라 정보주체에게 개인정보 처리에 관한 절차 및 기준을 안내하고, 이와 관련한 고충을 신속하고 원활하게 처리할 수 있도록 하기 위하여 다음과 같이 개인정보 처리방침을 수립·공개합니다.
주요 개인정보 처리 표시(라벨링)
목 차
3년
또는 회원탈퇴시까지5년
(「전자상거래 등에서의 소비자보호에 관한3년
(「전자상거래 등에서의 소비자보호에 관한2년
이상(개인정보보호위원회 : 개인정보의 안전성 확보조치 기준)개인정보파일의 명칭 | 운영근거 / 처리목적 | 개인정보파일에 기록되는 개인정보의 항목 | 보유기간 | |
---|---|---|---|---|
학술연구정보서비스 이용자 가입정보 파일 | 한국교육학술정보원법 | 필수 | ID, 비밀번호, 성명, 생년월일, 신분(직업구분), 이메일, 소속분야, 웹진메일 수신동의 여부 | 3년 또는 탈퇴시 |
선택 | 소속기관명, 소속도서관명, 학과/부서명, 학번/직원번호, 휴대전화, 주소 |
구분 | 담당자 | 연락처 |
---|---|---|
KERIS 개인정보 보호책임자 | 정보보호본부 김태우 | - 이메일 : lsy@keris.or.kr - 전화번호 : 053-714-0439 - 팩스번호 : 053-714-0195 |
KERIS 개인정보 보호담당자 | 개인정보보호부 이상엽 | |
RISS 개인정보 보호책임자 | 대학학술본부 장금연 | - 이메일 : giltizen@keris.or.kr - 전화번호 : 053-714-0149 - 팩스번호 : 053-714-0194 |
RISS 개인정보 보호담당자 | 학술진흥부 길원진 |
자동로그아웃 안내
닫기인증오류 안내
닫기귀하께서는 휴면계정 전환 후 1년동안 회원정보 수집 및 이용에 대한
재동의를 하지 않으신 관계로 개인정보가 삭제되었습니다.
(참조 : RISS 이용약관 및 개인정보처리방침)
신규회원으로 가입하여 이용 부탁 드리며, 추가 문의는 고객센터로 연락 바랍니다.
- 기존 아이디 재사용 불가
휴면계정 안내
RISS는 [표준개인정보 보호지침]에 따라 2년을 주기로 개인정보 수집·이용에 관하여 (재)동의를 받고 있으며, (재)동의를 하지 않을 경우, 휴면계정으로 전환됩니다.
(※ 휴면계정은 원문이용 및 복사/대출 서비스를 이용할 수 없습니다.)
휴면계정으로 전환된 후 1년간 회원정보 수집·이용에 대한 재동의를 하지 않을 경우, RISS에서 자동탈퇴 및 개인정보가 삭제처리 됩니다.
고객센터 1599-3122
ARS번호+1번(회원가입 및 정보수정)