본문 바로가기

로그 저장소 :)/보안.Security

[2013.10.24] 전사적 산업정보 보안관리 3일차

전문보는방법

부정경쟁방지 및 영업비밀보호에 관한 법률(특허청)


우리나라는 독과점 인정안함, 자율경쟁

ex) 마티즈, 새우깡, 진로소주, 초코파이 등


제 1조는 목적

제 2조는 정의, 읽을 수 있도록 용어정리

제 3~9조는 상표판매자에 직접 관련된 사람들을 보호하고자 하는 내용

제 13조 선의자에 관한 특례 - 체인점 등 로열티를 정당하게 구매하여 사용하는 경우

제 19조 양벌규정 - 상관도 동시에 처벌 

But Due care(직무상 주의), Due dilligence(직무상성실, 선관의 의무) 적용



산업기술의 유출방지 및 보호에 관한 법률(산업통상자원부)

눈에 보이는 것 = Goods (제품)

눈에 보이지 않는 것 = Service (용역)




=> ~망법, 개인정보법은 숙지해야 보안할 때 상당히 좋음



영업비밀(Trade Secret)

TIPA - 중소기업기술정보진흥원 참고


퇴직자의 창업 또는 경쟁업체 취업

*퇴직자에 대한 협조공문

 

영업비밀 침해

영업비밀 보유매체(media) -> 문서, USB, / 사람(조직원), 문화 => 막기 어려움


회사 E-Mail 계정은 회사의 목적에 의해서 개인적으로 이용해도 된다는 서약(회사목적상) 명시되어 있음

그러나 @naver.com 등 개인메일은 절대 열어볼 수 없음, 헌법에도 명시


정보통신망 이용촉진 및 정보보호 등에 관한 법률


통신비밀보호법(회사지급 폰 도청, 감청 가능)

지적재산권

  



디지털 포렌식(Digital Forensic)


Forensic : 법의학, 범죄 과학수사

*목적 : 컴퓨터 범죄에 대한 법적증거자료가 법적 증거물로써 제출 될 수 있도록 증거물(증명)을 수집!!



Encase 기술?     --> 공인된 분석도구


※ foot print, log는 항상 남는다 -> 포렌식 가능


*정의 : 컴퓨터에 내장된 자료의 보관, 추출, 문서화, 해독 및 분석을 하는 일련의 과정


SCADA시스템 - 영화 다이하드4



BYOD : Bring Your On Device

곧 1인당 6 Device를 소유하게 됨


개인화되고 있는 기기들에 대한 보안은 어떻게 할 것인가?    --현재 대책이 없음




*특징

잠재성, 취약성, 디지털, 대량성, 다양성, 휘발성, 국제성



*5원칙

(1) 정당성의 원칙  --> 녹음할 때 미리 언급을 해야 함

(2) 재현의 원칙

(3) 신속성의 원칙   --> 법과 연계되어 있기 때문에 시간제한이 있음

(4) 연계 보관성(Chain of Custody)의 원칙  -> 5개정도 Image Copy(백업)떠서 3개정도는 일치해야

(5) 무결성의 원칙



*포렌식 기술

Device

Storage Media Repair

Storage Media Duplication


Data

Search

Time Line

Browsing

File Systems Repair

File identification (Find)


System & Network

Network Trace

System Monitoring

Live Data Collection & Analysis

Software(program files) Analysis

Network Data Collection & Analysis


Application

E-mail

Internet

File Repair

Information Hiding

File Decryption, Crack