• Title/Summary/Keyword: 포렌식 연구

검색결과 327건 처리시간 0.027초

디지털 포렌식 관점에서 CD-R 미디어의 해쉬 값 생성에 관한 연구 (Study on Hashing of CD-R Media from the Viewpoint of Digital Forensics)

  • 박정흠;김권엽;이상진;임종인
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2008년도 동계학술대회
    • /
    • pp.167-170
    • /
    • 2008
  • 해쉬 알고리즘은 디지털 포렌식 수사에서 디지털 증거의 무결성을 증명하기 위해 널리 사용되고 있다. 디지털 증거의 무결성은 동일한 데이터에서만 같은 해쉬 값이 계산된다는 성질에 의하여 증명된다. 일반적으로 동일한 데이터에 대한 해쉬 값은 서로 다른 포렌식 툴을 이용해서 계산을 해도 항상 같은 값이 출력될 것이라고 인식하고 있다. 하지만, CD-R 미디어의 경우에는 해쉬를 계산하는 포렌식 툴에 따라 값이 다르다는 특성이 있다. 이것은 해쉬 값이 CD 제작 도구에서 CD-R 미디어에 데이터를 기록하는 방식과 각 포렌식 툴 별로 CD-R 미디어를 인식하는 방식에 의해 영향을 받기 때문이다. 이러한 특성은 CD-R 미디어의 무결성 증명 시에 문제가 될 여지가 있기 때문에 디지털 포렌식 수사 절차에서 반드시 고려되어야 한다. 본 논문에서는 CD-R 미디어의 해쉬 값에 영향을 주는 요소에 대해 기술하고, 실험용 CD-R 미디어를 제작하여 대표적인 디지털 포렌식 도구들을 이용해서 확인한다. 이를 통해, 디지털 포렌식 수사 절차에서 CD-R 미디어에 대한 해쉬 값을 계산할 때 고려해야 할 사항을 제안한다.

  • PDF

압수 수색된 안드로이드와 윈도우모바일 스마트폰의 포렌식 증거 자료 (Forensic Evidence of Search and Seized Android and Windows Mobile Smart Phone)

  • 윤경배;천우성;박대우
    • 한국정보통신학회논문지
    • /
    • 제17권2호
    • /
    • pp.323-331
    • /
    • 2013
  • 휴대폰에서 포렌식 증거 자료를 추출하는 방법은 SYN, JTAG, Revolving 3가지 방법이 있다. 하지만 휴대폰과 스마트폰의 기술과 사용방법의 차이로 인하여, 포렌식 증거 자료를 추출하는 방법도 달라야 한다. 따라서 본 논문에서는 압수 수색된 스마트폰에서의 포렌식 증거 자료의 추출 방법을 연구하고자 한다. 압수 수색된 스마트폰에서 많이 사용되는 구글 안드로이드와 윈도우모바일 스마트폰의 분석을 위하여 스마트폰의 사양과 운영체제, 백업 분석, 증거 자료를 분석 한다. 또한 구글 안드로이드와 윈도우모바일 스마트폰의 전화번호부, SMS, 사진, 동영상에 관한 포렌식 증거 자료를 추출하여 법적인 증거자료와 포렌식 보고서를 생성한다. 본 논문에서 실험된 스마트폰 포렌식 기술 연구는 모바일 포렌식 기술 발전에 기여할 것이다.

크롬북 포렌식 기법에 관한 연구 (The Study on Forensic Techniques of Chromebook)

  • 윤여경;이상진
    • 디지털포렌식연구
    • /
    • 제12권3호
    • /
    • pp.55-70
    • /
    • 2018
  • 모바일 기기의 다양화, 웹기술의 발달, 클라우드의 대중화로 기기에 종속되지 않는 인터넷 중심의 웹OS가 필요하게 되었다. 크롬북은 구글에서 개발한 웹OS가 탑재된 컨버터블 노트북 형태의 모바일 기기이다. 이런 웹OS 모바일 기기는 동일기기 다중 사용자의 특성과 클라우드를 통한 자료의 저장과 공유의 장점도 있지만, 보안성이 우수하고 손쉬운 증거인멸이 가능하여 포렌식 관점에서 증거를 수집하고 분석하기는 쉽지 않다. 본 논문에서는 앞으로 대중화되는 웹OS 모바일 기기인 크롬북에 대해 사용자 모드와 관리자 모드로 나누고, 클라우드 환경을 고려한 증거수집 절차와 분석 방법을 제안하고자 한다.

Windows 7·8 IconCahe.db 파일 포맷 분석 및 활용방안 (The analysis of Windows 7·8 IconCache.db and its application)

  • 이찬연;이상진
    • 정보보호학회논문지
    • /
    • 제24권1호
    • /
    • pp.135-144
    • /
    • 2014
  • 디지털 포렌식 조사를 회피하기 위한 안티포렌식이 발전하고 있는 가운데, 안티포렌식 행위를 찾아내기 위한 포렌식 방법들 또한 다각도로 연구되고 있다. 사용자 행위분석을 위한 여러 요소 중 응용프로그램의 아이콘 정보를 저장하고 있는 IconCache.db 파일은 디지털 포렌식 조사를 위한 의미 있는 정보들을 제공하고 있다. 본 논문은 IconCache.db 파일의 특성을 알아보고 안티포렌식에 대응할 수 있는 활용방안을 제시한다.

정보유출 방지를 위한 디지털 포렌식 기술 비교분석 연구 (A Study on Comparison Analysis of Digital Forensic Technology for Preventing Information Leakage)

  • 박광민;홍승완;김종필;장항배
    • 융합보안논문지
    • /
    • 제16권7호
    • /
    • pp.93-100
    • /
    • 2016
  • IT 발전 및 급격한 정보화 사회로의 변화에 따라 컴퓨터 관련 범죄뿐만 아니라 일반 범죄에서도 중요 증거 또는 단서가 컴퓨터를 포함한 디지털 정보기기 내에 보관되는 경우가 증가하게 되었다. 최근에 발생하고 있는 산업기술 및 영업비밀 유출 사건은 컴퓨터, 스마트폰, USB 등 다양한 디지털 저장매체와 관련성을 가지는 경우가 많다. 본 논문에서는 디지털 포렌식 기술현황 및 비교분석을 통해 포렌식 분야 발전방향을 도출하였으며, 이를 통해 정보유출을 방지할 수 있는 방안에 대해서 모색해 보고자 한다.

안티포렌식을 위한 타임스탬프 변경도구들에 대한 디지털포렌식 관점에서의 기능의 분석 (Digital Forensic Analysis of Timestamp Change Tools: An Anti-Forensics Perspective)

  • 조규상
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2019년도 제60차 하계학술대회논문집 27권2호
    • /
    • pp.391-392
    • /
    • 2019
  • 본 논문에서는 타임스탬프의 위변조를 위한 안티포렌식의 도구로 사용되는 타임스탬프 변경도구들에 기능에 대하여 디지털 포렌식 관점에서 분석을 수행한다. 타임스탬프 변경도구들로써 수행할 수 있는 타임스탬프 변경작업의 범위와 특징을 찾아본다. NTFS파일시스템에서 사용하는 타임스탬프 변경도구들의 기능상의 분류는 그것들이 변경할 수 있는 타임스탬프 종류와 정밀도를 기준으로 정하고 그 도구들을 사용한 후에 기록된 타임스탬프의 특징들을 디지털 포렌식 관점에서 분석을 수행하기로 한다. 이 연구에서의 분류 형태 중 타입 I은 FileTouch.exe, SKTimeStamp, BulkFileChanger류의 도구들과 타입 II는 timestomp, 타입 III은 SetMACE로 분류하고 각 도구들을 사용한 후에 변경된 타임스탬프들의 특징을 살펴보기로 한다.

  • PDF

디지털 포렌식 준비도 설계에 관한 연구 (A Study on Design of Digital Forensic Readiness)

  • 박광민;박상호;박리원;장항배
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 춘계학술발표대회
    • /
    • pp.302-305
    • /
    • 2017
  • 최근 시간과 장소에 얽매이지 않고, 언제 어디서나 편리하게 근무함으로써 업무효율성을 향상시킬 수 있는 업무환경 개념인 스마트워크(Smartwork)가 각광을 받고 있다. 그러나 스마트워크 환경에서는 모든 업무가 정보통신망과 정보시스템을 통해 처리되기 때문에 정보유출 위협이 존재한다. 또한, 디지털 포렌식 분야에서 조사 및 수사대상이 점점 다양화되고 있다. 내부정보 유출과 같은 보안사고 발생 후, 디지털 증거는 대부분 제한적으로 수집될 수밖에 없으며, 전문업체 의뢰 시 높은 의뢰비용과 장기간의 분석 시간이 소요된다. 기존의 내부정보 유출 방지 시스템에만 의존할 것이 아니라, 유출 행위 탐지에 중점을 둔 선제적 감사 활동을 수행하기 위한 디지털 포렌식 준비도가 필요한 상황이다. 따라서, 본 논문에서는 다양한 디지털 포렌식 준비도 관련 모델들에 대한 분석을 기반으로 미래 스마트워크 환경에서 보안사고에 대응하기 위한 디지털 포렌식 준비도 모형을 연구하였다.

AI 음성인식 기반 차량 인포테인먼트 포렌식 기술 동향

  • 신영훈;김민주;정다안;손태식
    • 정보보호학회지
    • /
    • 제29권6호
    • /
    • pp.23-28
    • /
    • 2019
  • 최근의 차량 인포테인먼트 시스템은 모바일 네트워크 및 스마트폰과 연결하여 다양한 서비스를 제공한다. 과거에는 제조사에서 독자적으로 개발한 OEM 인포테인먼트 시스템이 주를 이뤘지만, Android Auto, Apple CarPlay, Amazon Echo Auto 등의 개방형 플랫폼 생태계가 구축됨에 따라 다양한 차량들이 AI 음성인식 기반 차량 인포테인먼트 시스템을 탑재하고 있다. 이러한 차량 내 인포테인먼트 시스템은 스마트폰과 연동되며, 사용자에 대한 방대한 정보를 저장하고 처리함으로써 사용자의 선호도에 따른 On-Demand 서비스 등 다양한 편리성을 제공한다. 하지만 사용자에 대한 다양한 정보를 차량에 연동하여 사용하는 만큼 개인정보 문제로 이어질 수 있다. 그렇기 때문에 차량 인포테인먼트 시스템은 스마트폰과 같이 포렌식 관점에서 많은 증거를 획득할 수 있는 매체가 된다. 더욱이 스마트폰과 연동되는 시스템이기에 기존 모바일 포렌식 기법을 적용할 수 있다. 따라서 본 논문에서는 차량 인포테인먼트 시스템을 대상으로 수행된 포렌식 연구 분석을 통해 기존 연구에서의 포렌식 기법과 보완점을 도출하고자 한다.

안티 디지털 포렌식에 대한 대응 기술 연구 (A Study on Rivalry Technology of Anti-Digital Forensic)

  • 이규안;박대우;신용태
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2008년도 제38차 하계학술발표논문집 16권1호
    • /
    • pp.183-188
    • /
    • 2008
  • 디지털 포렌식이 활성화 되고 수사에서 활용하는 사례가 증가함에 따라 기업과 개인을 비롯한 범죄혐의자들의 이에 대응하기 위한 기술도 증가하고 있다. 이를 안티포렌식 또는 항포렌식이라고 하는데 이는 디지털 자료의 변조, 파괴, 은닉 등으로 나누어 볼 수 있다. 본 논문에서는 범죄 수사현장에서 필요한 안티포렌식에 대응하는 기술인 위 변조된 데이터 추출 기법, 슬랙 영역의 숨겨진 데이터 추출 기법, 스테카노 그래픽 추출 및 분석 기법, 암호 복호화 기법, 삭제된 데이터 및 파괴된 데이터 복원 기법을 소개하고, 이에 대한 대비책을 제시한다. 본 연구를 통하여 첨단 범죄 수사관들이 안티디지털포렌식에 대한 새로운 디지털 증거의 추출과 분석에 기여하여 컴퓨터 및 첨단 범죄에 대한 디지털 포렌식 기술로 새로운 수사의 방향을 제시 할 수 있을 것이다.

  • PDF

모바일 포렌식을 위한 안드로이드폰 로그캣 필터링 연구 (A study of Android phone LogCat Filtering for Mobile Forensic)

  • 박기홍;장혜숙
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2012년도 제46차 하계학술발표논문집 20권2호
    • /
    • pp.217-219
    • /
    • 2012
  • 안드로이드 기기 보급률 증가에 따라 컴퓨터 포렌식 분야에서는 안드로이드 기기에 대한 증거수집 및 분석의 필요성이 강하게 제기되고 있지만, 아직까지 연구는 미진한 상태이다. 또한 컴퓨터 포렌식 도구들에 의지하여 증거를 수집하고 분석하는 실정이다. 하지만 개인의 모든 정보가 거의 들어 있다고 해도 과언이 아닌 스마트폰의 정보유출은 우리의 일상에서 쉽고 빈번하게 발생할 수 있는데, 포렌식 분석 툴을 이용하여 증거를 수집하거나 분석하기란 쉽지 않은 일이다. 본 논문에서는 포렌식 분석 툴을 이용하지 않고 개인의 정보 유출 유무를 판단하여 대응할 수 있는 방법을 제시한다.

  • PDF