SlideShare a Scribd company logo
1 of 22
디지털포렌식을 통한
기업 경영 Risk 예방
1 디지털포렌식란 무엇인가?
2 핵심정보 유출시 기업 Risk
2 기업 디지털포렌식 조사
3 디지털포렌식을 활용한 경영 Risk 예방
4 결언
디지털포렌식이란 무엇인가?
4
01
1 의미
디지털포렌식 이란?
2 대상
3 판례
4 활용범위
5
02
5 기본원칙
디지털포렌식 이란?
정당성의
원칙
무결성의
원칙
신속성의
원칙
재현의
원칙
연계
보관성의
원칙
6
03
6 절차(방법론)
디지털포렌식 이란?
사전준비 | 사건내용 파악, 증거수집 방법 검토,
증거수집 | 수집환경 파악, 대상선정(최소화), 수집, 인터뷰, 문서화, 촬영
포장이송 | 충격, 정전기 등에 의한 훼손 방지
조사분석 | 데이터 추출, 분석, 조사
검토분석 | 결과 검증 및 확인
보고서 | 규격에 따른 보고서 작성
핵심정보 유출시 기업 Risk
8
01
핵심정보 유출은 기업의 경영 안정성을 해치는 중대한 이슈
Risk Management
Identify
Assess&
Analyze
Plan
Action
Implement
Measure,
Control and
Monitor
Coporate
Risk
Managent
Legal
Expert
HR
ExpertExpert
Forensic
9
02 기업의 주요 Risk는 “정보”로 부터 시작
기업의 정보 Risk를 정보분류별로 구분하면
10
03 기업의 주요 Risk는 “정보”로 부터 시작
기업의 정보는 80%가 임직원으로 부터 유출
퇴직직원
61%
현직직원
31%
협력사
8%
11
04
1 Compliance 위반
기업의 Risk
2 정보로 야기되는 Risk
기업 디지털포렌식 조사
13
01
1 기업
내부조사/감사 활동의 트렌드 변화
2-1 도입사유
14
02
3-2 AS-IS / TO-BE
수사/조사 활동의 트렌드 변화
구분 구분
방법
증적
단점
구분 구분
방법
증적
장점
• 디지털증거가 대부분 사건의 진실
• 객관적 사실을 기반
• 지난 사실을 통한 향후 예측
15
03
1 정의
포렌식 준비도(Forensic Readiness)
2 사례
디지털포렌식을 활용한
경영 Risk 예방
17
01
1 정기적 디지털포렌식 조사
핵심정보 보호를 위한 방안
미디어 구분
PC하드디스크
 데스크탑, 노트북,외장하드 등 모든 종류의 하드디스크 대상
 윈도우, 리눅스, 유닉스, 맥킨토시 등 상용하는 OS 복구
서버/RAID
 RAID로 구성된 서버,NAS를 대상
 메일서버 , 웹서버, DB서버, FTP서버, VOD서버
플래시메모리
 USB메모리, CF, SM, MS, SD, MICRO SD 등의 플래시메모리
 플래시메모리 전문 엔지니어 운영
데이타베이스  Oracle, SQL Server, Mysql, InterBase, Paradox, dBase, Access
이메일복구
 악성코드, 실수로 인한 메일 편지함의 삭제, 변경
 MS Outlook (pst), Outlook Express (dbx)
암호복구  노트북하드디스크 암호, MS OFFICE FILE, EFS암호 암호 복구
전산시스템  그룹웨어, 메신저, 업무공유시스템, 사내 관련 시스템 일체
18
02 디지털포렌식을 활용한 선제적 예방활동
19
03 디지털포렌식을 활용한 선제적 예방활동
•퇴사자 발생시
•보직이동자 발생시
•정기/수시 감사시
•기타 필요시
사유발생
•디지털매체 봉인
•포렌식 의뢰서 작성
•Raw Data 제공
준비
•정보유출, 은닉, 삭제
여부 분석
•삭제 데이터 복원
•분석 보고서 작성
분석
결언
21
01 결언
법무 기획/경영 인사/감사/총무 IT
PLAN
DO
핵심정보 유출 방지 계획수립
핵심정보 유출 대응 계획수립
준법
R&R 정의,
ISP 정의
기술검토
법률대응 탐지/차단
HR 검토,
물리적 통제 검토
CHECK
/ACT
법률검토 통제관리
주기점검(CHECK/ACT PROCESS)
불시
점검
Forensic Readiness 관점의 방안 수립 필요
감사합니다

More Related Content

What's hot

2014 data 보안 가이드라인 그랜드컨퍼런스 20140930
2014 data 보안 가이드라인 그랜드컨퍼런스 201409302014 data 보안 가이드라인 그랜드컨퍼런스 20140930
2014 data 보안 가이드라인 그랜드컨퍼런스 20140930
eungjin cho
 

What's hot (20)

201412 전산자산통합관리
201412 전산자산통합관리201412 전산자산통합관리
201412 전산자산통합관리
 
04.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언104.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언1
 
새도우크브 drm
새도우크브 drm새도우크브 drm
새도우크브 drm
 
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
[이찬우 강사] Study on isms-p integration issues and major defects(20181017)
 
02. it정보화전략-보안 아키텍처 도입
02. it정보화전략-보안 아키텍처 도입02. it정보화전략-보안 아키텍처 도입
02. it정보화전략-보안 아키텍처 도입
 
2014 ps 제안서
2014 ps 제안서2014 ps 제안서
2014 ps 제안서
 
시큐어디스크 ECM
시큐어디스크 ECM시큐어디스크 ECM
시큐어디스크 ECM
 
2014 data 보안 가이드라인 그랜드컨퍼런스 20140930
2014 data 보안 가이드라인 그랜드컨퍼런스 201409302014 data 보안 가이드라인 그랜드컨퍼런스 20140930
2014 data 보안 가이드라인 그랜드컨퍼런스 20140930
 
Safe Box solution for data protecting
Safe Box solution for data protectingSafe Box solution for data protecting
Safe Box solution for data protecting
 
내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안 내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안
 
화면 캡쳐 방지 솔루션
화면 캡쳐 방지 솔루션화면 캡쳐 방지 솔루션
화면 캡쳐 방지 솔루션
 
2016 보안솔루션 제언
2016 보안솔루션 제언2016 보안솔루션 제언
2016 보안솔루션 제언
 
2016 secon doc(@kess)-파일유통보안
2016 secon doc(@kess)-파일유통보안2016 secon doc(@kess)-파일유통보안
2016 secon doc(@kess)-파일유통보안
 
[공개용]정보보호, 우리 업무의 기본
[공개용]정보보호, 우리 업무의 기본[공개용]정보보호, 우리 업무의 기본
[공개용]정보보호, 우리 업무의 기본
 
정보보호통합플랫폼 기술 트렌드
정보보호통합플랫폼 기술 트렌드정보보호통합플랫폼 기술 트렌드
정보보호통합플랫폼 기술 트렌드
 
201412 epp mdm_시온
201412 epp mdm_시온201412 epp mdm_시온
201412 epp mdm_시온
 
Guard zone 워터마크
Guard zone 워터마크Guard zone 워터마크
Guard zone 워터마크
 
IT전략계획-04.보안 아키텍처
IT전략계획-04.보안 아키텍처IT전략계획-04.보안 아키텍처
IT전략계획-04.보안 아키텍처
 
2014 mdlp 노트북분실대응포함
2014 mdlp 노트북분실대응포함 2014 mdlp 노트북분실대응포함
2014 mdlp 노트북분실대응포함
 
오피스키퍼 제안서 일반기업용 Z
오피스키퍼 제안서 일반기업용 Z오피스키퍼 제안서 일반기업용 Z
오피스키퍼 제안서 일반기업용 Z
 

Viewers also liked

한국 게임의 역사 NDC 2013
한국 게임의 역사 NDC 2013한국 게임의 역사 NDC 2013
한국 게임의 역사 NDC 2013
영욱 오
 
Syrup_표준 영업 제안서_LE 대상v_배포
Syrup_표준 영업 제안서_LE 대상v_배포Syrup_표준 영업 제안서_LE 대상v_배포
Syrup_표준 영업 제안서_LE 대상v_배포
승한 진
 

Viewers also liked (14)

모든 IT의 역사 제 6장 스마트 혁명
모든 IT의 역사 제 6장 스마트 혁명모든 IT의 역사 제 6장 스마트 혁명
모든 IT의 역사 제 6장 스마트 혁명
 
한국 게임의 역사 NDC 2013
한국 게임의 역사 NDC 2013한국 게임의 역사 NDC 2013
한국 게임의 역사 NDC 2013
 
잡코리아 글로벌 프런티어 10기_프로젝트 느루_탐방계획서
잡코리아 글로벌 프런티어 10기_프로젝트 느루_탐방계획서잡코리아 글로벌 프런티어 10기_프로젝트 느루_탐방계획서
잡코리아 글로벌 프런티어 10기_프로젝트 느루_탐방계획서
 
FIFA 온라인 3의 MongoDB 사용기
FIFA 온라인 3의 MongoDB 사용기FIFA 온라인 3의 MongoDB 사용기
FIFA 온라인 3의 MongoDB 사용기
 
20111115 개인정보침해와디지털포렌식
20111115 개인정보침해와디지털포렌식20111115 개인정보침해와디지털포렌식
20111115 개인정보침해와디지털포렌식
 
[D2 campus seminar]개발자가 꼭 알아야 할 보안이야기
[D2 campus seminar]개발자가 꼭 알아야 할 보안이야기[D2 campus seminar]개발자가 꼭 알아야 할 보안이야기
[D2 campus seminar]개발자가 꼭 알아야 할 보안이야기
 
Syrup_표준 영업 제안서_LE 대상v_배포
Syrup_표준 영업 제안서_LE 대상v_배포Syrup_표준 영업 제안서_LE 대상v_배포
Syrup_표준 영업 제안서_LE 대상v_배포
 
[NDC 2009] 행동 트리로 구현하는 인공지능
[NDC 2009] 행동 트리로 구현하는 인공지능[NDC 2009] 행동 트리로 구현하는 인공지능
[NDC 2009] 행동 트리로 구현하는 인공지능
 
[IGAWorks] 데이터로 본 모바일 게임시장 현황과 2015 모바일 마케팅 전략 (Game Tech2015 keynote)
[IGAWorks] 데이터로 본 모바일 게임시장 현황과 2015 모바일 마케팅 전략 (Game Tech2015 keynote)[IGAWorks] 데이터로 본 모바일 게임시장 현황과 2015 모바일 마케팅 전략 (Game Tech2015 keynote)
[IGAWorks] 데이터로 본 모바일 게임시장 현황과 2015 모바일 마케팅 전략 (Game Tech2015 keynote)
 
Mobile issue report - 한국 모바일게임 시장 분석
Mobile issue report - 한국 모바일게임 시장 분석Mobile issue report - 한국 모바일게임 시장 분석
Mobile issue report - 한국 모바일게임 시장 분석
 
2017전망보고서 미디어이슈 1215
2017전망보고서 미디어이슈 12152017전망보고서 미디어이슈 1215
2017전망보고서 미디어이슈 1215
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI Explainer
 
Designing Teams for Emerging Challenges
Designing Teams for Emerging ChallengesDesigning Teams for Emerging Challenges
Designing Teams for Emerging Challenges
 
Visual Design with Data
Visual Design with DataVisual Design with Data
Visual Design with Data
 

Similar to 디지털포렌식을 통한 기업 경영 Risk 예방 방안

[Td 2015]windows 10 엔터프라이즈 시나리오 part II 보안 및 관리(권순만)
[Td 2015]windows 10 엔터프라이즈 시나리오 part II   보안 및 관리(권순만)[Td 2015]windows 10 엔터프라이즈 시나리오 part II   보안 및 관리(권순만)
[Td 2015]windows 10 엔터프라이즈 시나리오 part II 보안 및 관리(권순만)
Sang Don Kim
 
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
훈 박
 

Similar to 디지털포렌식을 통한 기업 경영 Risk 예방 방안 (20)

이노티움_카다로그.pdf
이노티움_카다로그.pdf이노티움_카다로그.pdf
이노티움_카다로그.pdf
 
문서중앙화 솔루션, ClouDoc Brocure : Protect files of your company!
문서중앙화 솔루션, ClouDoc Brocure : Protect files of your company!문서중앙화 솔루션, ClouDoc Brocure : Protect files of your company!
문서중앙화 솔루션, ClouDoc Brocure : Protect files of your company!
 
Clou doc brochure_kor_20150313(전자메일첨부용)
Clou doc brochure_kor_20150313(전자메일첨부용)Clou doc brochure_kor_20150313(전자메일첨부용)
Clou doc brochure_kor_20150313(전자메일첨부용)
 
IBM 보안솔루션 리질리언트_정보보호 침해사고 대응 플랫폼
IBM 보안솔루션 리질리언트_정보보호 침해사고 대응 플랫폼IBM 보안솔루션 리질리언트_정보보호 침해사고 대응 플랫폼
IBM 보안솔루션 리질리언트_정보보호 침해사고 대응 플랫폼
 
Cybereason v2.10
Cybereason v2.10Cybereason v2.10
Cybereason v2.10
 
디지털가디언(Digital Guardian)
디지털가디언(Digital Guardian)디지털가디언(Digital Guardian)
디지털가디언(Digital Guardian)
 
가드존 제안서_시온시큐리티
가드존 제안서_시온시큐리티가드존 제안서_시온시큐리티
가드존 제안서_시온시큐리티
 
Isaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_final
Isaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_finalIsaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_final
Isaca knowledge concert 금융보안 발표자료 이찬우(2017.07.17)_final
 
IBM 보안사업부 서비스 및 솔루션 소개
IBM 보안사업부 서비스 및 솔루션 소개 IBM 보안사업부 서비스 및 솔루션 소개
IBM 보안사업부 서비스 및 솔루션 소개
 
[Td 2015]windows 10 엔터프라이즈 시나리오 part II 보안 및 관리(권순만)
[Td 2015]windows 10 엔터프라이즈 시나리오 part II   보안 및 관리(권순만)[Td 2015]windows 10 엔터프라이즈 시나리오 part II   보안 및 관리(권순만)
[Td 2015]windows 10 엔터프라이즈 시나리오 part II 보안 및 관리(권순만)
 
201412 문서보안제안서 시온
201412 문서보안제안서 시온201412 문서보안제안서 시온
201412 문서보안제안서 시온
 
ClouDoc brochure_kor_20160630
ClouDoc brochure_kor_20160630ClouDoc brochure_kor_20160630
ClouDoc brochure_kor_20160630
 
(FICON2015) #4 어떻게 가져갔는가?
(FICON2015) #4 어떻게 가져갔는가?(FICON2015) #4 어떻게 가져갔는가?
(FICON2015) #4 어떻게 가져갔는가?
 
(Ficon2015) #4 어떻게 가져갔는가, 그리고...
(Ficon2015) #4 어떻게 가져갔는가, 그리고...(Ficon2015) #4 어떻게 가져갔는가, 그리고...
(Ficon2015) #4 어떻게 가져갔는가, 그리고...
 
IBM 보안 서비스 및 솔루션 소개 브로셔
IBM 보안 서비스 및 솔루션 소개 브로셔IBM 보안 서비스 및 솔루션 소개 브로셔
IBM 보안 서비스 및 솔루션 소개 브로셔
 
Ibm 보안사업부 서비스 및 솔루션 소개 160428
Ibm 보안사업부 서비스 및 솔루션 소개 160428Ibm 보안사업부 서비스 및 솔루션 소개 160428
Ibm 보안사업부 서비스 및 솔루션 소개 160428
 
소프트캠프 회사소개서 - Softcamp Company Introduction
소프트캠프 회사소개서 - Softcamp Company Introduction소프트캠프 회사소개서 - Softcamp Company Introduction
소프트캠프 회사소개서 - Softcamp Company Introduction
 
IDG 2017 빅데이터 기반 통합보안전략
IDG 2017 빅데이터 기반 통합보안전략IDG 2017 빅데이터 기반 통합보안전략
IDG 2017 빅데이터 기반 통합보안전략
 
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
 
내부자에 의한 정보유출 차단
내부자에 의한 정보유출 차단내부자에 의한 정보유출 차단
내부자에 의한 정보유출 차단
 

디지털포렌식을 통한 기업 경영 Risk 예방 방안