An Assurance Mechanism of Intrusion Data for Making Digital Evidence in Digital Computing Environment

디지털 컴퓨팅 환경의 디지털 증거화를 위한 침해 데이터보증 메커니즘

  • 장은겸 (대전대학교 컴퓨터공학과, (주)엠투엠코리아 연구소)
  • Received : 2010.01.18
  • Accepted : 2010.06.11
  • Published : 2010.08.30

Abstract

In digital computing environment, for the mal functions in appliances and system errors, the unaccepted intrusion should be occurred. The evidence collecting technology uses the system which was damaged by intruders and that system is used as evidence materials in the court of justice. However the collected evidences are easily modified and damaged in the gathering evidence process, the evidence analysis process and in the court. That’s why we have to prove the evidence’s integrity to be valuably used in the court. In this paper, we propose a mechanism for securing the reliability and the integrity of digital evidence that can properly support the Computer Forensics. The proposed mechanism shares and manages the digital evidence through mutual authenticating the damaged system, evidence collecting system, evidence managing system and the court(TTP: Trusted Third Party) and provides a secure access control model to establish the secure evidence management policy which assures that the collected evidence has the corresponded legal effect.

디지털 컴퓨팅 환경에서 가질 수 있는 기기의 오류에 의해 오작동과 악의적인 침해가 발생할 수 있다. 이러한 침해행위는 개인의 사생활을 위협하는 치명적인 요소로 작용한다. 이러한 침해행위에 대한 법적 대응을 위해 침해증거 확보 기술과 관리기술을 세계적으로 연구하고 있다. 침해행위에 대한 증거확보기술은 사건발생 시점을 기준으로 증거 대상시스템을 압수하여 법정에서 증거자료로 활용한다. 그러나 수집된 증거물은 증거물 수집, 증거물 분석, 법정의 영역에서 변조 및 손상에 위험성을 가질 수 있다. 즉, 증거물의 무결성과 대상시스템에서 수집된 증거물이 맞는지에 대한 신뢰성에 문제점을 갖는다. 본 논문에서는 디지털 컴퓨팅 환경에서 시스템의 오작동 및 침해증거를 보호하여 컴퓨터 포렌식스를 지원할 수 있도록, 디지털 증거물의 무결성 및 신뢰성 보증을 위한 기법을 제안한다. 제안한 기법으로는 피해시스템, 증거수집, 증거 관리, 법정(제3의 신뢰기관)의 각 개체간에 상호 인증을 통해 증거물을 관리하고 증거물이 법정에서 법적 효력을 발휘할 수 있도록 접근 통제 보안 모델을 제안하여 안전한 증거물 관리 정책을 수립한다.

Keywords

References

  1. Warren G.Kruse ii, Jay G.Heiser. "COMPUTER FORENSICS: Incident Response Essentials", Addison Wesley, Oct 2001.
  2. Albert J. Marcella Jr (Editor S. Greenfield, "Cyber Forensics: A Field Manual for Collecting, Examining, and Preserving Evidence of Computer Crimes (Information Security) (Hardcover)", Auerbach Publications, Dec 2007.
  3. Eoghan Casey, "Handbook of Computer Crime Investigation: Forensic Tools & Technology", Academic Press , Oct 2001.
  4. Braian Carrier, "Defining Digital Forensic Examination and Analysis Tools Using Abstraction Layers, International Journal of Digital Evidence", Vol 1, Issue 4,. Winder 2003.
  5. Gray Palner. "A Road Map for Digital Forensics Research. Technical Report DTR-T001-01. DFRWS", Report From the Fiest Digital Forensic Reserch Workshop(DFWS), November 2001.
  6. Lee Garber, "Encase: A Case Study in Computer-Forensics Technology", IEEE Computer Magazine Jan 2001.
  7. D.Farmer and W. Venema, "The Coroner Toolkit (TCT) v1.11", Available at: http://www. Porcupine.org/ forensics/tct.thml, September 2002.
  8. TCT: The Coroner's Toolkit, http://www.fish.com/tct