• 제목/요약/키워드: 포렌식 절차

검색결과 96건 처리시간 0.025초

가상 데스크톱 환경에 대한 디지털 포렌식 연구 (Digital Forensic Investigation of Virtual Desktop Infrastructure)

  • 장상희;김등화;박정흠;강철훈;이상진
    • 정보보호학회논문지
    • /
    • 제23권2호
    • /
    • pp.203-212
    • /
    • 2013
  • 클라우드 컴퓨팅은 최근 IT 시장에서 가장 큰 성장을 보이고 있는 분야 중 하나로, 앞으로도 지속적으로 성장할 것으로 기대되고 있다. 특히, 최근에는 수많은 기업들이 비용 절감 및 효율 향상을 위해 사설 클라우드 컴퓨팅 서비스로 가상 데스크톱 환경을 도입하고 있다. 하지만 현재 이 분야에 대한 디지털 포렌식 조사 절차 및 방법은 학문적, 기술적으로 체계화되어 있지 않다. 이를 위해서는 클라우드 컴퓨팅 서비스 형태에 따라 법적 효력을 가질 수 있는 디지털 증거 수집 체계를 확립해야 한다. 본 논문에서는 사설 클라우드 서비스로 제공되는 가상 데스크톱 환경 및 전 세계적으로 가장 많이 사용되고 있는 데스크톱 가상화 솔루션(Citrix, VMware, Microsoft)에 대해 소개하고, 각 솔루션에 대한 디지털 포렌식 조사 절차 및 방법을 제안한다.

사이버 범죄 수사를 위한 사이버 포렌식 범주 온톨로지 (Cyber forensics domain ontology for cyber criminal investigation)

  • 박흠
    • 한국정보통신학회논문지
    • /
    • 제13권8호
    • /
    • pp.1687-1692
    • /
    • 2009
  • 사이버 포렌식은 사이버 공간에서 일어나는 범죄 수사로 디지털 포렌식의 처리 절차와 기술적 방법을 그대로 사용한다. 사이버 범죄에는 사이버 테러와 사이버 공간을 이용한 일반사이버 범죄로 나눌 수 있는데 대부분 서로 연관되어 있다. 그리고 사이버 테러 수사에는 높은 수준의 조사 기법과 시스템 환경, 분야별 전문가가 필요하며, 일반 사이버 범죄는 사이버 공간에서의 디지털 증거에 의해 일반 범죄와 연결되어 있다. 그래서 관련 범죄 유형 판단이나 증거 수집, 법적 증거 능력 확보에 많은 어려움이 겪고 있다. 따라서 본 논문에서는 사이버 범죄 분류, 사이버 공간에서의 증거 수집, 사이버 범죄 관련 법 적용 등에 초점을 두었고, 효율적인 사이버 범죄 수사를 위한 사이버 범죄에 대한 개념 통합이 필요하여 사이버 범죄 분류, 관련 법률, 증거, 피의자, 사건 정보 등의 개념과 속성과 관련도를 이용한 개념망으로 사이버 포렌식 범주 온톨리지를 구축하였다. 이 온톨로지는 사이버 사건 수사 절차와 범죄 유형, 사건, 증거, 용의자 등의 분류, 클러스터링, 연관 검색, 탐지 등의 데이터 마이닝에 활용할 수 있다.

윈도우10 환경의 디지털 포렌식 기반 침해사고 진단 및 대응 (Computer Security Incident Inspection and Response based on Digital Forensics in Windows10 environment)

  • 김현우;손태식
    • Journal of Platform Technology
    • /
    • 제11권4호
    • /
    • pp.35-49
    • /
    • 2023
  • 최근 다양한 원인으로 실시간 사이버 위협이 지속적으로 발생하고 있다. 대부분의 기업들이 내부 중요정보를 디지털화해 중앙집중식으로 저장하고 있는 특성을 가지고 있어 침해사고 발생 시 영향도가 매우 높다고 할 수 있다. 침해사고 대응 과정에서 수집 및 분석하는 모든 전자기기의 정보들은 수시로 변경이 일어날 수 있는 특성을 가지고 있다. 향후 수사 및 법정에서 관련 증거 자료의 제출이 필요하게 되는데 이때 무결성의 원칙, 절차 연속성(Chain of Custody) 원칙 등 디지털 포렌식의 기본원칙들을 지켜 증거자료의 정당성, 정확성 등을 확보해야 한다. 또한 내부 기밀자료, 개인정보가 유출되어도 모르는 경우가 있으며 디지털 포렌식 기반의 침해사고 진단도 주기적으로 진행해 침해사고의 사전 방지 또는 사고 후에 빠른 인지가 가능하도록 해야 한다. 본 논문에서는 침해사고 발생 시 수집 및 분석한 디지털 증거자료의 정당성 및 정확성 확보, 침해사고 사전 방지 및 사고 후 빠른 인지를 목표로 하는 윈도우10 환경의 디지털 포렌식 기반 침해사고 진단 및 대응 절차를 제안한다.

  • PDF

디지털 포렌식 수준 평가 지표 개발에 관한 연구 (A Study on Development of Digital Forensic Capability Evaluation Indices)

  • 박희일;윤종성;이상진
    • 정보보호학회논문지
    • /
    • 제25권5호
    • /
    • pp.1153-1166
    • /
    • 2015
  • 정보통신기술의 급속한 발달로 정보의 디지털화가 가속화되면서 범죄수사뿐만 아니라 기업 및 개인 분쟁에 이르기까지 디지털 포렌식의 활용이 증대되고 있으나 디지털 증거가 갖는 위 변조의 용이성으로 인해 가치를 제대로 인정받지 못하고 있다. 특히, 국내에서는 디지털 포렌식 수행 조직의 수준에 대한 객관적인 검증 제도나 평가 방법이 부재하여 이에 대한 신뢰성 판단을 법관의 심증에 의존하고 있는 실정이다. 따라서 본 연구에서는 국내외 디지털 포렌식과 정보보호 분야의 수준 평가 방법 및 기준을 검토하여 디지털 포렌식 조직, 인원, 기술, 시설 그리고 국내 사법기관에서 적용하고 있는 수행 절차를 중심으로 국내 실정에 적합한 디지털 포렌식 수준 평가 모델 및 지표를 개발 하였다. 이를 통해 디지털 증거의 신뢰성에 관한 사법기관의 판단 기준과 디지털 포렌식 조직의 구성 운영 평가를 위한 기준이 마련될 수 있을 것이다.

국내 디지털 포렌식 분야에서 법률적 이슈사항의 중요도 인식에 따른 우선순위 비교 연구 (A Study for Comparing the Legal Importance of Digital Forensics Issues in Korea)

  • 이재빈;성원경;이중정
    • 경영정보학연구
    • /
    • 제19권2호
    • /
    • pp.185-209
    • /
    • 2017
  • 현대사회, 범죄에 관련된 많은 기록들이 디지털 상에 남겨지고 있다. 디지털 정보는 원본구분이 어렵고, 위·변조가 용이한 특징을 가지고 있기 때문에 과학적 수사기법을 통해 증거요건을 갖추도록 하는 디지털 포렌식의 중요성이 커지고 있다. 하지만 현재 디지털 포렌식 기술은 빠른 변화, 국가 경계의 모호함 등으로 증거수집 절차나 도구 오류 등에서 많은 비효율성을 보유하고 있다. 따라서 본 연구는 국내 디지털 포렌식 이슈의 우선순위 도출을 위하여 호주의 Brungs-Jamieson 연구에서 도출한 17가지 디지털 포렌식 분야의 이슈를 국내 상황에 맞게 재정의 후, 디지털 포렌식 전문가들에게 이슈 별 중요성 및 우선순위 조사 인터뷰를 실시하였다. 인터뷰는 경찰, 정부 및 공기업, 민간기업, 그리고 법조계 그룹으로 나누어 진행되었으며, 이를 통해, 기존의 호주, 미국과의 비교분석뿐만 아니라, 국내의 각 그룹별 조사결과의 차이를 비교 분석할 수 있었다. 연구 결과로서 국내 디지털 포렌식 분야에서의 주요 핵심 이슈사항은 '모범 사례 지침과 표준의 중요성'으로 도출되었으며 법률적 이슈사항에 대해 세 그룹으로 분류하여 그룹 간 차이를 확인할 수 있었다. 이를 통해 그룹, 국가 간 이슈의 우선순위 및 중요도 차이 원인에 대해 파악할 수 있었으며 향후 국내 디지털 포렌식 분야 발전을 위해 그룹 별 우선 해결 사항들을 제시할 수 있을 것으로 기대한다.

국내 수사 환경을 고려한 LiveCD 활용 방법 제안 (Practical Methods of Live-CD usage for Case-Relevance Response in Korea)

  • 이승봉;최재민;이상진;임종인
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2008년도 동계학술대회
    • /
    • pp.43-46
    • /
    • 2008
  • 디지털 증거의 수집은 컴퓨터 포렌식 수사절차에서 매우 중요하다. 디지털 증거는 특히 용의자가 범죄 과정에서 노출한 증거들을 획득한다는 것에 의미가 있으며, 현재 이러한 디지털 증거 수집을 위한 많은 도구들이 활용되고 있다. 그 중 LiveCD는 대상 운영체제의 영향을 받지 않고, CD 자체를 통해 저장된 다양한 포렌식 툴을 사용 할 수가 있다. 또한 여러 종류의 파일 시스템을 지원하기 때문에 초기 대응에 아주 유용하게 사용되며, 위 과정을 통해 수집된 데이터는 무결성 검증을 통해 증거 수사에 활용된다. 현재 여러 가지 LiveCD를 수사에 활용하고 있으나, 각 도구들 마다 지원하는 포렌식 툴이 다르고 지원하는 운영체제도 다양하다. 따라서 상황에 따라 적절한 LiveCD를 활용하는 것은 매우 중요하며, 이를 통해 증거의 수집을 용이하게 할 수 있다. 따라서 본고에서는 국외의 포렌식용 LiveCD 현황에 대한 조사 및 비교 분석하여 국내 수사 환경을 고려한 LiveCD 활용 방안에 대해 제시 한다.

  • PDF

프린터 스풀(SPL, SHD) File 복구를 통한 포렌식 분석 (Forensics Analysis through Spool(SPL, SHD) File Recover)

  • 최준호;이상진;임종인
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.408-411
    • /
    • 2006
  • 본 논문에서는 원활한 프린터 작업을 위해 컴퓨터와 프린터 사이의 대기시간을 없애기 위한 수단으로 사용되고 있는 스풀작업에 대한 설명과, 포렌식 수사에 있어서 중요한 정보를 가지고 있는 스풀작업정보를 가지고 있는 SHD, SPL 파일의 구조와 분석방법, 스풀 파일을 복구하는 절차와 방법을 제시하였다. SHD, SPL 파일에서 알아낼 수 있는 용의자가 인쇄한 문서의 제목과, 내용, 문서를 인쇄한 시간 정보를 획득하고, 이를 컴퓨터 범죄 수사에 활용하는 방안을 제시하였다.

  • PDF

일심회 판결로 살펴본 디지털 포렌식의 문제점 연구 (A Study of Digital Forensic Problems Based on Gruop 'il-sim' Adjudication)

  • 천우성;박대우;이규안
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 춘계학술대회
    • /
    • pp.455-458
    • /
    • 2011
  • 일명 일심회 사건으로 디지털 포렌식이 과학수사에서 활용되는 가운데 판결한 최근 사례로서 1심 판결과 2심 판결에서 디지털 증거의 채택여부를 달리하였다. 학계와 법조계의 의견이 분분한 가운데 일심회 판결문의 1심 판결에 대한 중요성은 수차례에 걸쳐 연구되고 논의되었으나 2심 판결에서 이를 번복하므로 디지털 증거의 인정여부를 위한 문제점과 해결, 절차에 대한 연구가 다시 시작할 시점에 이르렀다. 본 연구에서는 디지털 증거가 법적증거로 인정될 수 있는가에 대한 논의를 시작으로, 일심회 사건의 1심과 2심의 판결을 중심으로 디지털 포렌식 증거의 분석을 통해서 문제점과 해결방안을 제시한다. 본 연구결과 디지털 포렌식의 수사현장에서 필요한 조건을 검토하고, 이를 이행함으로써 과학수사의 일환으로 디지털 증거가 법정에서 채택할 수 있도록 한다.

  • PDF

컴퓨터 포렌식스: 시스템 포렌식스 동향과 기술

  • 황현욱;김민수;노봉남;임재명
    • 정보보호학회지
    • /
    • 제13권4호
    • /
    • pp.1-14
    • /
    • 2003
  • 컴퓨터와 인터넷의 발전은 사용자에게 편리함을 가져다 주었으나, 컴퓨터 범죄라는 새로운 역기능을 낳게 되었다. 결국 이는 특정 목적을 가진 범죄자를 낳게 되고 정보화 사회의 발전을 저해하는 커다란 걸림돌로 작용하게 되었으며, 이에 대응하는 정보보호기술은 개인의 사생활 보호와 국가 경쟁력을 판단하는 척도로 자리잡게 되었고, 현대에는 정보보호 기술 자체가 국가간 정보전 형태를 뛰면서 그 중요성은 매우 커지고 있다. 이러한 정보보호 기술은 방화벽과 침입탐지 시스템의 꾸준한 개발로 이어졌으나, 아직 컴퓨터 범죄를 다루는 피해 시스템의 증거수집, 복구 및 분석을 하는 컴퓨터 포렌식 기술은 국내에서는 아직 활발히 연구되지는 않고 있다. 본 연구에서는 컴퓨터 포렌식스에서 시스템 포렌식스에 대한 개념과 절차, 국외 기술 동향과 개발된 도구들을 살펴보고, 유닉스/리눅스에서의 백업과 복구 그리고 분석의 관점에서 포렌식 기술에 대해 살펴본다.

개인정보 보호를 위한 네트워크 보안장비의 로그 가시화 방법 연구 (An Log Visualization Method of Network Security Equipment for Private Information Security)

  • 심희연;김형종
    • 융합보안논문지
    • /
    • 제8권4호
    • /
    • pp.31-40
    • /
    • 2008
  • 최근 들어 단순히 시스템에 남아있는 단서들을 분석하는 디스크 포렌식에서 공격자의 추적을 위해 시스템이 포함하는 네트워크의 침입 관련 정보를 분석하여 네트워크 포렌식의 연구가 활발해지고 있다. Firewall이나 IDS, 웹서버 로그의 상호 관계와 분석은 네트워크 포렌식 절차에서 중요한 역할을 한다. 이 연구는 네트워크 포랜식에서 개인정보 노출 감시를 위한 통합 GUI를 제시한다. 본 논문에서는 네트워크 포렌식을 위한 다양한 로그 정보들의 필요성을 제시하고 개인정보 누출을 모니터하는 보안 관리자를 위한 GUI를 설계한다.

  • PDF