컴퓨터 포렌식스: 시스템 포렌식스 동향과 기술

  • 황현욱 (전남대학교 일반대학원 정보보호협동과정) ;
  • 김민수 (전남대학교 일반대학원 정보보호협동과정) ;
  • 노봉남 (전남대학교 일반대학원 정보보호협동과정) ;
  • 임재명 (한국정보보호진흥원 네크워크모니터링)
  • Published : 2003.08.01

Abstract

컴퓨터와 인터넷의 발전은 사용자에게 편리함을 가져다 주었으나, 컴퓨터 범죄라는 새로운 역기능을 낳게 되었다. 결국 이는 특정 목적을 가진 범죄자를 낳게 되고 정보화 사회의 발전을 저해하는 커다란 걸림돌로 작용하게 되었으며, 이에 대응하는 정보보호기술은 개인의 사생활 보호와 국가 경쟁력을 판단하는 척도로 자리잡게 되었고, 현대에는 정보보호 기술 자체가 국가간 정보전 형태를 뛰면서 그 중요성은 매우 커지고 있다. 이러한 정보보호 기술은 방화벽과 침입탐지 시스템의 꾸준한 개발로 이어졌으나, 아직 컴퓨터 범죄를 다루는 피해 시스템의 증거수집, 복구 및 분석을 하는 컴퓨터 포렌식 기술은 국내에서는 아직 활발히 연구되지는 않고 있다. 본 연구에서는 컴퓨터 포렌식스에서 시스템 포렌식스에 대한 개념과 절차, 국외 기술 동향과 개발된 도구들을 살펴보고, 유닉스/리눅스에서의 백업과 복구 그리고 분석의 관점에서 포렌식 기술에 대해 살펴본다.

Keywords

References

  1. COMPUTER FORENSICS: Incident Response Essentials Warren G.Kruse Ⅱ;Jay G.Heiser
  2. Report From the First Digital Forensic Research Workshop(DFRWS) A Road Map for Digital Forensic Reserch. Technical Report DTR-T001-01 Gary Palmer
  3. International Journal of Digital Evidence v.1 no.3;Fall An Examination of Digital Forensic Model Mark Reith;Clint Carr;Gregg Gunsch
  4. Charles River media COMPUTER FORENSICS: Computer Crime Scene Investigation John R.Vacca
  5. Open Source Digital Forensics Tools: The Legal Argument Brian Carrier
  6. IEEE Computer Magazine January 2001 EnCase: A Case Study in LP Computer-Forensic Technology Lee Garber
  7. The Coroners Toolkit(TCT) v1.06 D.Farmer;W.Venema
  8. TCTUTILs v1.01 B.Carrier
  9. Sleuth Kit v1.62 B.Carrier
  10. Autospy v1.73 B.Carrier
  11. COUNTER HACK Ed Skoudis
  12. Root Kits and hiding files/directories/processes after a break-in
  13. Phrack Magazine v.10 no.Issue 59 Execution path analysis: finding kernel rootkits J.K.Rutkowski