• 제목/요약/키워드: 포렌식 연구

검색결과 327건 처리시간 0.033초

MS 엑셀 파일의 텍스트 셀 입력 순서에 관한 연구 (A Study on Edit Order of Text Cells on the MS Excel Files)

  • 이윤미;정현지;이상진
    • 정보보호학회논문지
    • /
    • 제24권2호
    • /
    • pp.319-325
    • /
    • 2014
  • 스마트폰이나 태블릿 PC 사용이 보급화 되면서 장소에 구애받지 않고 실시간으로 문서의 생성과 편집이 일어나고 있다. 이처럼 학교나 회사에서 업무처리 방법의 한 부분을 차지하고 있는 문서 파일들을 분석하여 데이터가 입력되거나 편집된 흐름을 추적할 수 있다면 디지털 포렌식 수사에서 증거 자료로 활용될 수 있을 것이다. 대표적인 문서 프로그램으로 Microsoft 사의 Office 시리즈를 꼽을 수 있다. MS Office 프로그램은 복합 문서 파일 형식(Compound Document File Format)을 사용하는 97-2003 버전, OOXML 파일 형식(Office Open XML File Format)을 사용하는 2007-현재 버전까지 두 가지 파일 형식으로 구성된다. 지금까지 연구된 MS 파일에 대한 디지털 포렌식 분석 방법은 파일에 은닉된 정보를 탐지하거나 문서의 속성 정보를 통해 위변조 여부를 판단하는 것이었다. 본 논문에서는 디지털 포렌식 관점에서 MS 엑셀 파일에 텍스트 셀이 입력된 순서를 분석하여 문서의 입력 순서와 마지막으로 수정한 셀을 파악하는 방법을 연구하였다.

윈도우 저장소 공간 시스템 상의 가상 디스크 재구성 방법 연구 (A Research on Virtual Disk Reconstruction Method on Windows Storage Space)

  • 김준호;최호용;이상진
    • 디지털포렌식연구
    • /
    • 제12권3호
    • /
    • pp.27-38
    • /
    • 2018
  • 최근 디지털 데이터의 양이 급격하게 증가함에 따라 대용량 저장 공간의 필요해지고 있다. RAID는 이러한 대용량 저장 공간을 관리할 수 있는 시스템이다. Windows에서 제공하는 저장소 공간은 소프트웨어 RAID의 일종이다. 저장소 공간은 Windows 8, Windows Server 2012 버전부터 지원되었으며 해당 기능에 대한 분석이 기존에 이루어져 있지 않다. 저장소 공간을 이용한 시스템을 분석하기 위해서는 저장소 공간 기능에 대한 분석과 가상 디스크 재구성 방법에 대한 연구가 이루어져야 한다. 본 논문에서는 기존 RAID의 레이아웃에 대해 간단히 설명하고 소프트웨어 RAID인 저장소 공간의 구성 방식과 메타데이터를 설명하고 구성 방식별로 가상 디스크의 재구성 방법을 제시하고 실험을 통해 이를 검증하였다.

스마트 홈 헤이 홈 Air의 클라우드 아티팩트 원격 수집 방안 연구 (A Study on the remote acuisition of HejHome Air Cloud artifacts)

  • 김주은;서승희;차해성;김역;이창훈
    • 인터넷정보학회논문지
    • /
    • 제23권5호
    • /
    • pp.69-78
    • /
    • 2022
  • IoT(Internet of Things) 디바이스의 사용이 확대됨에 따라 경찰청의 디지털 포렌식 적용 범위가 스마트 홈 영역으로 확대되었다. 이에 따라 스마트 홈 플랫폼 데이터를 수집하기 위해 진행된 기존 연구들은 대부분 모바일 기기의 로컬 데이터 분석과 네트워크 관점의 분석 등의 연구가 주로 수행되었다. 하지만 증거 분석을 위해 유의미한 데이터는 스마트 홈 플랫폼의 클라우드 스토리지에 주로 저장되어있다. 따라서 본 논문에서는 사용자가 헤이 홈 앱 기반의 "헤이 홈 스퀘어" 서비스를 이용할 때 PC에 기록되는 Microsoft Edge, Google Chrome, Mozilia Firefox, Opera와 같은 웹 브라우저들의 쿠키 데이터베이스를 통해 사용자 계정의 accessToken을 획득하여 헤이 홈 Air 환경에서 클라우드에 저장된 데이터의 수집 방안을 연구했다. 데이터는 헤이 홈의 모회사가 제공하는 OpenAPI를 활용해 클라우드로 직접 접근하여 수집하였다. 본 논문에서는 스마트 온·습도 센서, 스마트 도어 센서, 스마트 모션 센서로 환경을 구성하여 실험를 수행했고 날짜 및 장소별 온·습도 데이터, 사용한 디바이스 리스트, 방 내 모션 감지 기록 등의 아티팩트를 수집할 수 있는 것을 확인하였다. 이와 같은 아티팩트 분석 결과를 통해 알 수 있는 사건 당시의 온·습도 등의 정보는 포렌식 수사 과정에서 단서로 활용될 수 있다. 또한 본 논문에서 제안한 OpenAPI를 활용한 클라우드 데이터 수집 방안은 데이터 수집 과정에서 발생할 수 있는 변조 가능성을 배제하고, API를 이용해 결과를 호출하기 때문에 디지털 포렌식의 원칙인 무결성의 원칙과 재현성의 원칙을 따른다.

이미지 조작 탐지를 위한 포렌식 방법론 (A Forensic Methodology for Detecting Image Manipulations)

  • 이지원;전승제;박윤지;정재현;정두원
    • 정보보호학회논문지
    • /
    • 제33권4호
    • /
    • pp.671-685
    • /
    • 2023
  • 인공지능이 이미지 편집 기술에 적용되어 조작 흔적이 거의 없는 고품질 이미지를 생성할 수 있게 되었다. 그러나 이러한 기술들은 거짓 정보 유포, 증거 인멸, 사실 부인 등의 범죄 행위에 악용될 수 있기 때문에 이에 대응하기 위한 방안이 필요하다. 본 연구에서는 이미지 조작을 탐지하기 위해 이미지 파일 분석과 모바일 포렌식 아티팩트 분석을 수행한다. 이미지 파일 분석은 조작된 이미지의 메타데이터를 파싱하여 Reference DB와 비교분석을 통해 조작여부를 탐지하는 방법이다. Reference DB는 이미지의 메타데이터에 남는 조작 관련 아티팩트를 수집하는 데이터베이스로서, 이미지 조작을 탐지하는 기준이 된다. 모바일 포렌식 아티팩트 분석은 이미지 편집 도구와관련된 패키지를 추출하고 분석하여 이미지 조작을 탐지하도록 한다. 본 연구에서 제안하는 방법론은 기존의 그래픽적 특징기반 분석의 한계를 보완하고, 이미지 처리 기법과 조합하여 오탐을 줄일 수 있도록 한다. 연구 결과는 이러한 방법론이 디지털 포렌식 조사 및 분석에 유의미하게 활용될 수 있음을 보여준다. 또한, 조작된 이미지 데이터셋과 함께 이미지 메타데이터 파싱 코드와 Reference DB를 제공하여 관련 연구에 기여하고자 한다.

확장된 증거수집 및 사건연관분석을 기반으로 한 컴퓨터 포렌식 (Comprehensive Computer Forensics based on Event Correlation with Extended Evidence Scope)

  • 정일옥
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2008년도 한국컴퓨터종합학술대회논문집 Vol.35 No.1 (D)
    • /
    • pp.66-70
    • /
    • 2008
  • 진화되고 위협적인 사이버공격 및 피해가 증가함에 따라 기업이나 기관의 정보보호에 대한 책임도 증가하게 되었다. 이에 종합적인 컴퓨터 범죄 재현과 정확한 침입경로 및 피해규모, 정보의 신뢰성을 파악하기 위한 컴퓨터 포렌식에 대한 연구가 활발해 지고 있다. 이에 대부분의 기업이나 조직에서 이기종의 보안장비에서 발생하는 다량의 경보와 이벤트를 효과적으로 수집, 통합하고 상호연관분석 할 수 있는 통합보안관리시스템(ESM)을 도입하여 운영하고 있으나 많은 경보발생으로 인해 적절한 판단이나 분석 및 효율적인 대응이 이루어지고 있지 않다. 이에 본 논문에서는 수집되는 증거의 범위를 재 정의하고, 이벤트 상관분석을 통해 발생된 침해경보에 대해 경보검증을 적용하여 경보의 오탐율을 감소시켰으며, 검증된 경보에 대해서 신속히 분석 및 대응이 이루어지는 포렌식 모델을 제안한다. 이를 통해 오탐율 감소는 물론 신속하고 신뢰성 있는 탐지 및 침해 분석이 가능하다.

  • PDF

법적 증거능력 및 증명력을 위한 컴퓨터포렌식에 관한 연구 (A Study on Computer Forensics for the Legal Evidence Effect and the Proof)

  • 이도영;김일곤
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2004년도 춘계학술발표대회
    • /
    • pp.1149-1152
    • /
    • 2004
  • 컴퓨터가 현대 생활의 필수 도구로 자리잡으면서 컴퓨터를 매개로 이루어지는 범죄행위에 대하여 법적인 처벌 문제가 중요하게 대두되고 있다. 컴퓨터범죄를 형사적으로 처벌하기 위하여는 디지털증거의 증거능력과 증명력이 인정되어야만 한다. 하지만 디지털증거는 그 특성상 조작, 손상, 멸실의 우려가 높다. 디지털증거가 형사소송법상 유효한 증거로서의 증거능력을 인정 받기 위하여는 데이터의 변형 없이 수집하고 때로는 손상된 디지털 증거를 복구하여 원본과 동일하게 복사하여 정확히 분석한 후 제출되어야 한다. 이와 관련된 학문 전반을 컴퓨터포렌식이라고 하는데 국내법 혹은 국제법적으로 유효한 절차 및 수단에 따라 관련 증거들을 수집하여 함은 물론이고 과학적인 논거들로 입증하는 것이 또한 매우 중요하다. 현재 국내법상 디지털증거에 관한 입법이 없으므로 일반적인 증거증력에 관한 규정과 일부 판례를 차용하여 증거능력과 증명력을 갖춘 컴퓨터포렌식 절차를 제안 한다.

  • PDF

암호화된 스마트폰 앱 데이터에 대한 암호화 키 생성 및 암호 알고리즘 분류

  • 이신영;김한결;박명서
    • 정보보호학회지
    • /
    • 제32권6호
    • /
    • pp.17-22
    • /
    • 2022
  • 스마트폰 어플리케이션 데이터는 사용자와 밀접한 데이터를 포함하고 있기 때문에 디지털 포렌식 수사에서 매우 중요하게 수집되어야 할 대상이다. 하지만 어떤 어플리케이션은 암호화 기법을 활용하여 사용자 데이터를 포함한 어플리케이션 데이터를 보호한다. 데이터 암호화는 데이터 보호에 효율적이지만, 디지털 포렌식에서는 안티 포렌식으로 작용하여 어플리케이션 데이터 분석을 어렵게 한다. 따라서, 효율적인 디지털 포렌식 수사를 위해서는 암호화된 스마트폰 어플리케이션 데이터에 복호화에 대한 선제 연구가 필요하다. 본 논문에서는 최근 발표된 스마트폰 어플리케이션의 암호화된 데이터에 대한 분석 결과를 수집하여, 암호화 키 생성 및 데이터 암호화 방법에 대해 분류하였다. 이를 통해 스마트폰 어플리케이션 데이터의 암호화 방식을 습득하여 추후 또다른 어플리케이션 효율적인 분석에 활용할 수 있을 것으로 기대한다.

IP-PBX에 대한 해킹공격과 포렌식 증거 추출 (Extraction of Forensic Evidence and Hacking Attacks about IP-PBX)

  • 박대우
    • 한국정보통신학회논문지
    • /
    • 제17권6호
    • /
    • pp.1360-1364
    • /
    • 2013
  • 인터넷전화는 기존의 일반전화인 PSTN에 비해 통신비용이 저렴하고 사용이 편리하여 인터넷전화의 사용이 확산되고 있다. 광대역통합망(BCN) 구축 일환으로 인터넷사업자(KT, SKT, LGU+)가 행정기관에 모든 전화망을 인터넷전화로 전환하고 있다. 또한 일반인들도 사용하는 인터넷전화 서비스를 하고 있다. 본 논문에서는 인터넷전화에서 사용되는 IETF SIP 기반 IP-PBX에 해킹공격에 대한 분석을 하고 연구를 한다. 인터넷전화 시스템과 똑같이 구축되어 있는 테스트베드에서 IP-PBX에 대한 해킹공격을 실시하고 결과를 분석하여 포렌식 증거를 추출하는 연구를 한다. 인터넷전화를 해킹하여 범죄에 사용되었을 때 법적 효력을 가지는 포렌식 증거로 사용할 수 있는 방법을 제시한다.

IP-PBX에 대한 해킹공격과 포렌식 증거 추출 (Extraction of Forensic Evidence and Hacking Attacks about IP-PBX)

  • 박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 춘계학술대회
    • /
    • pp.197-200
    • /
    • 2013
  • 인터넷전화는 기존의 일반전화인 PSTN에 비해 통신비용이 저렴하고 사용이 편리하여 인터넷전화의 사용이 확산되고 있다. 광대역통합망(BCN) 구축 일환으로 인터넷사업자(KT, SKT, LG)가 행정기관에 모든 전화망을 인터넷전화로 전환하고 있다. 또한 일반인들도 사용하는 인터넷전화 서비스를 하고 있다. 본 논문에서는 인터넷전화에서 사용되는 IETF SIP 기반 IP-PBX에 해킹공격에 대한 분석을 하고 연구를 한다. 인터넷전화 시스템과 똑같이 구축되어 있는 테스트베드에서 IP-PBX에 대한 해킹공격을 실시하고 결과를 분석하여 포렌식 증거를 추출하는 연구를 한다. 인터넷전화를 해킹하여 범죄에 사용되었을 때 법적 효력을 가지는 포렌식 증거로 사용할 수 있는 방법을 제시한다.

  • PDF

IaaS 유형의 클라우드 컴퓨팅 서비스에 대한 디지털 포렌식 연구 (Digital Forensic Methodology of IaaS Cloud Computing Service)

  • 정일훈;오정훈;박정흠;이상진
    • 정보보호학회논문지
    • /
    • 제21권6호
    • /
    • pp.55-65
    • /
    • 2011
  • 최근 유무선 통신 네트워크의 확산 및 고속화에 따라 인터넷 기술을 활용한 높은 수준의 확장성을 제공하는 클라우드 컴퓨팅 서비스(Cloud Computing Service) 이용이 증가하고 있다. 클라우드 컴퓨팅 서비스란 네트워크, 서버, 스토리지, 응용프로그램 등 다양한 컴퓨팅 자원들의 공유된 풀에 네트워크로 접근하여 언제든지 편리하게 사용 가능한 컴퓨팅 방식으로써 컴퓨팅 환경의 가상화라는 클라우드 컴퓨팅 서비스의 본질적인 특성으로 인해 디지털 포렌식 관점에서 사건 수사 시 데이터를 확보하는 일 자체가 어려운 현실에 직면했다. 본 논문에서는 클라우드 컴퓨팅 서비스에 대한 디지털 포렌식 관점의 연구와 IaaS 형태의 클라우드 컴퓨팅서비스 중 시장 점유율의 대부분을 차지하고 있는 AWS(Amazon Web Service)와 Rackspace에 대한 증거데이터 수집 및 분석방안을 제시한다.