A Database Forensics Model based on Classification by Analysis Purposes

분석 목적별 분류기반의 데이터베이스 포렌식 모델

  • 김성혜 (고려대학교 소프트웨어공학과) ;
  • 김장원 (고려대학교 컴퓨터.전파통신공학과) ;
  • 조은애 (고려대학교 컴퓨터.전파통신공학과) ;
  • 백두권 (고려대학교 컴퓨터.전파통신공학과)
  • Published : 2009.04.15

Abstract

Digital forensics refers to finding electronic evidences related to crimes. As cyber crimes are increasing daily, digital forensics for finding electronic evidences is also becoming important. At present, various aspects of digital forensics have being researched including the overall process model and analysis techniques such as network forensics, system forensics and database forensics for digital forensics. Regarding database forensics, only analysis techniques dependent on specific vendors have been suggested. And general process models and analysis techniques which can be used in various databases have not been studied. This paper proposes an integrated process model and analysis technique for database forensics. The proposed database forensics model (DFM) allows us to solve problems and analyze databases according to the situation and purpose, and to use a standard model and techniques for various database analyses. In order to test our model(DFM), we applied it to various database analyses. And we confirmed the results of our experiment that it can be applicable to acquisition in the scene as well as analysis of data relationships.

디지털 포렌식이란 범죄와 관련된 전자적 증거를 찾아내는 것이다. 사이버 범죄가 날로 증가하는 가운데 전자적 증거를 찾아내는 디지털 포렌식 연구의 중요성도 부각되고 있다. 현재 디지털 포렌식 분야는 디지털 포렌식을 위한 전반적인 프로세스 모델과 디스크 포렌식, 네트워크 포렌식, 시스템 포렌식, 데이타베이스 포렌식과 같은 분야별 분석기법에 대한 연구가 진행되고 있다. 지금까지 데이타베이스 포렌식 분야에서는 특정 벤더에 종속적인 분석기법을 제안하기 때문에 다양한 데이타베이스에서 일반적으로 사용할 수 있는 프로세스 모델 및 분석기법에 대한 연구를 진행되지 않고 있다. 이 논문은 디지털 포렌식분야 중 데이타베이스 포렌식을 위한 논문으로 데이타베이스 포렌식의 프로세스 모델과 분석기법을 통합한 모델을 제안한다. 제안하는 데이타베이스 포렌식 모델(DFM)은 기존 문제를 해결하고 각 상황과 목적에 따라 데이타베이스를 분석 할 수 있으며 다양하게 발생할 수 있는 데이타베이스 분석에서 정형화된 모델과 분석기법을 사용 할 수 있다. 실험은 다양한 데이타베이스 분석에서 제안하는 DFM을 실제 적용함으로써 현장에서 증거 수집뿐만 아니라 데이타들의 관계를 분석하는 것까지 적용 가능한 것을 확인 할 수 있다.

Keywords

References

  1. George Mohay, Alison Anderson, Byron Collie, Oliver de Vel and Rodney McKemmish, 'Computer and Intrusion Forensics,' p. 3, Artech House, 2003
  2. Ed Crowley, 'Computer Crime and Forensics,' http://isacahouston.org/
  3. Gregory S. Miles, 'Computer Forensics: A Critical Process in your incident response plan,' BlackHat Europe Briefings, 2001. htto.z/www.blackhat.corn/
  4. 이규안, 박대우, 신용태, '포렌식 자료의 무결성 확보를 위한 수사현장의 연계관리 방법 연구', 정보과학회 논문지, 제11권, 제6호, pp.175-184, 2006
  5. Database Forensics, http://en.wikipedia.org/wiki/ Database_Forensics
  6. Encase, http://www.encase.com
  7. FTK, http://www.accessdata.com
  8. David Litchfield, 'Oracle Forensics Part 1: Dissecting the Redo Logs,' Technical Report, NGSSoftware Insight Security Research(NlSR), March, 2007
  9. David Litchfield, 'Oracle Forensics Part 2: Locating Dropped Objects,' Technical Report, NGSSoftware Insight Security Research(NISR), March 2007
  10. David Litchfield, 'Oracle Forensics Part 4: Live Response,' Technical Report, NGSSoftware Insight Security Research(NISR), April 2007
  11. David Litchfield, 'Oracle Forensics Part 5: Finding Evidence of Data Theft in the Absence of Auditing,' Technical Report, NGSSoftware Insight Security Research(NISR), August 2007
  12. David Litchfield, 'Oracle Forensics Part 6: Examining Undo Segments, Flashback and the Oracle Recycle Bin,' Technical Report, NGSSoftware Insight Security Research (NISR), August 2007
  13. Kevvie Fowler, 'SQL Server Database Forensics,' Balckhat USA briefings and training 2007. http:// www.blackhat.com/
  14. Gary L Palmer, 'A Road Map for Digital Forensic Research,' Technical Report DTR-T0010-01, Digital Forensic Research Workshop(DFRWS), 2001
  15. Felix Freiling, Heiko Mantel, 'Towards Automating Analysis in Computer Forensics,' pp.21-56, RWTH Aachen University, 2006
  16. Venansius Baryamureeba, Florence Tushabe, 'The Enhanced Digital Investigation Process Model,' Asian Journal of Information Technology, Vol.5, No.7, pp.790-794, 2006
  17. Nicole Lang Beebe and Jan Guynes Clark, 'A hierarchical, objectives-based framework for the digital investigations process,' Digital Investigation, Vol.2, No.2, pp.l47-167, 2005 https://doi.org/10.1016/j.diin.2005.04.002
  18. Patrick Stahlberg, Gerome Miklau, Neil Levine, 'Threats to privacy in the forensic analysis of database systems,' ACM SIGMOD'07, pp.9l-102, 2007