DOI QR코드

DOI QR Code

A study on the Effective Selection of the Personal Information Audit Subject Using Digital Forensic

디지털 포렌식 기법을 활용한 효율적인 개인정보 감사 대상 선정 방안 연구

  • Cheon, Jun-Young (Center for Information Security Technologies (CIST), Korea University) ;
  • Lee, Sang-Jin (Center for Information Security Technologies (CIST), Korea University)
  • 전준영 (고려대학교 정보보호대학원) ;
  • 이상진 (고려대학교 정보보호대학원)
  • Received : 2014.09.18
  • Accepted : 2014.10.06
  • Published : 2014.10.30

Abstract

Recently the leak of personal information from in-house and contract-managed companies has been continually increasing, which leads a regular observation on outsourcing companies that perform the personal information management system to prevent dangers from the leakage, stolen and loss of personal information. However, analyzing many numbers of computers in limited time has found few difficulties in some circumstances-such as outsourcing companies that own computers that have personal information system or task continuities that being related to company's profits. For the reason, it is necessary to select an object of examination through identifying a high-risk of personal data leak. In this paper, this study will formulate a proposal for the selection of high-risk subjects, which is based on the user interface, by digital forensic. The study designs the integrated analysis tool and demonstrates the effects of the tool through the test results.

최근 대량의 개인정보 유출 사고가 잇따라 발생하고 있으며, 외부 해킹과 더불어 내부직원 및 외주업체 직원에 의한 개인정보 유출사고가 증가하고 있다. 이에 따라 기업에서는 내부 보안을 강화하고, 개인정보 처리 업무를 위탁한 수탁사를 대상으로 개인정보의 분실, 도난, 유출 위험을 최소화하기 위해 정기적인 조사 및 점검을 통한 개인정보 감사를 진행하고 있다. 그러나 수탁사의 다양한 업무환경으로 인해 한정된 시간 동안 모든 개인정보 취급 PC를 정밀 조사하는데 어려움이 있다. 따라서 개인정보의 유출 위험성이 높은 고위험군을 식별하여 점검 대상을 효과적으로 선정하는 것이 필요하다. 본 논문에서는 디지털 포렌식 기법을 활용하여 사용자 행위 기반의 고위험군 선정 방안을 제안한다. 또한, 이를 활용하기 위한 도구를 설계 및 구현하였고, 실험 결과를 통해 효과를 입증한다.

Keywords

References

  1. Korea Internet Security Agency (KISA), Information Security Statistics [Internet]. Available: http://isis.kisa.or.kr/sub07/?pageId=070500
  2. The Board of Audit and Inspection of Korea(BAI) [Internet]. Available: http://www.bai.go.kr/HPBKAudResultOpenAction.do?method=detailData&SEQ_NO=1642&PAGE=1&CYBER_PUHE_YN=Y&AUD_YEAR_NO=2014081&TASK_TYPE=KP1
  3. Microsoft.[MS-SHLLIK] Shell Link (.LNK) Binary File Format. [Internet]. Available: http://msdn.microsoft.com/en-us/library/dd871305.aspx
  4. H. Carvey, Windows Registry Forensics: Advanced Digital Foernsic Analysis of the Windows Registry, Burlington, NJ: Syngressmedia, 2011
  5. T. H. Kang and J. I, Lim "A study on consigned party management system enhancement for personal information protection," Journal of The Korea Institute of Information Security & Cryptology, Vol 23, No. 4, pp. 781-797, Aug. 2013. https://doi.org/10.13089/JKIISC.2013.23.4.781
  6. C. H. Lee, "Study on digital investigation model for privacy acts in Korea", Journal of the Korea Navigation Institute, Vol. 15, No. 6, pp. 1212-1219, Dec. 2011.
  7. C. S. Jung and Y. C. Kim, "A study on system tracing user activities in the windows operating system", Journal of the Korea Institute of Information Security & Cryptology, Vol. 21, No. 8, pp. 101-114, Aug. 2011.