• 제목/요약/키워드: Digital evidence

검색결과 514건 처리시간 0.029초

Full Disk Encryption 환경에서 디지털 증거 수집 절차에 관한 연구 (The Research for Digital Evidence Acquisition Procedure within a Full Disk Encryption Environment)

  • 장성민;박정흠;박찬웅;이상진
    • 정보보호학회논문지
    • /
    • 제25권1호
    • /
    • pp.39-48
    • /
    • 2015
  • 최근 개인정보보호에 관심이 증대되면서 암호화 솔루션 사용이 증가하고 있다. 또한, Windows XP 서비스 지원 종료와 함께 사용자의 운영체제 사양이 향상되면서, Bitlocker와 같은 Full Disk Encryption 솔루션의 활용도가 높아질 것으로 예상된다. 따라서 앞으로의 디지털 포렌식 조사는 Full Disk Encryption 환경에 대한 대응이 필요하다. 본 논문에서는 Full Disk Encryption 환경에 대응하는 디지털 증거 수집 절차를 제안하고 Full Disk Encryption 솔루션 중 사용률이 높은 제품들의 대응 방법 및 탐지 도구를 소개한다.

컴퓨터 포렌식을 위한 디지털 저작권 보호시스템 개발 (Development of a Copyright Protection System for Computer Forensics)

  • 이월영;황철
    • 한국멀티미디어학회논문지
    • /
    • 제10권3호
    • /
    • pp.365-372
    • /
    • 2007
  • 세계에서 생성되는 정보의 대부분은 디지털 데이터로 만들어지고 있다. 이러한 디지털 저작물들은 불법 사용이 손쉽기 때문에 법적인 보호 장치나 기법이 꼭 필요하다. 그래서 지금까지 많은 연구가들은 다양한 기법들을 개발하고 있다. 지금까지 대부분의 기법들은 디지털 저작물 침해에 관한 법적인 증거 자료 확보를 위해 디스크 검증과 같은 물리적 또는 화학적인 방법 개발에 초점을 두고 있다. 본 논문에서는 사용자가 부적당하게 저작물을 사용할 때 이를 인지하고 법적 위배 사항을 통지해 주도록 하는 컴퓨터 포렌식 기반 디지털 저작물 보호 시스템을 개발하였다. 또한 계속적으로 침해 사실이 진행된다면 이런 일련의 위배 행위를 지적재산권법 매핑에 의하여 법적 증거 자료로 사용할 수 있도록 시스템에 저장하도록 한다. 이 기법은 디지털 증거 조작이나 증거 인멸의 문제로부터 데이터를 보호할 수 있다.

  • PDF

Recent Advances in Cryptovirology: State-of-the-Art Crypto Mining and Crypto Ransomware Attacks

  • Zimba, Aaron;Wang, Zhaoshun;Chen, Hongsong;Mulenga, Mwenge
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권6호
    • /
    • pp.3258-3279
    • /
    • 2019
  • Recently, ransomware has earned itself an infamous reputation as a force to reckon with in the cybercrime landscape. However, cybercriminals are adopting other unconventional means to seamlessly attain proceeds of cybercrime with little effort. Cybercriminals are now acquiring cryptocurrencies directly from benign Internet users without the need to extort a ransom from them, as is the case with ransomware. This paper investigates advances in the cryptovirology landscape by examining the state-of-the-art cryptoviral attacks. In our approach, we perform digital autopsy on the malware's source code and execute the different malware variants in a contained sandbox to deduce static and dynamic properties respectively. We examine three cryptoviral attack structures: browser-based crypto mining, memory resident crypto mining and cryptoviral extortion. These attack structures leave a trail of digital forensics evidence when the malware interacts with the file system and generates noise in form of network traffic when communicating with the C2 servers and crypto mining pools. The digital forensics evidence, which essentially are IOCs include network artifacts such as C2 server domains, IPs and cryptographic hash values of the downloaded files apart from the malware hash values. Such evidence can be used as seed into intrusion detection systems for mitigation purposes.

간호대학생의 간호정보활용역량 강화프로그램이 근거기반실무 역량과 문제해결능력에 미치는 효과 (The Effectiveness of Nursing Information Literacy Competency Enhancement Program on Evidence-Based Practice Competencies and Problem Solving Skills in Nursing Students)

  • 하영미;리메일링;채여주
    • 디지털융복합연구
    • /
    • 제14권11호
    • /
    • pp.347-356
    • /
    • 2016
  • 본 연구는 간호대학생을 대상으로 간호정보활용역량 강화프로그램을 개발하여 적용한 후 이 프로그램이 근거기반실무 역량(근거기반실무 지식, 태도, 기술)과 문제해결능력에 미치는 효과를 검증하고자 시도되었다. 간호대학 2학년 학생 72명을 대상으로 한 단일군 전후설계 연구이다. 실험중재는 간호대학생에게 6회(총 8시간)의 간호정보활용역량 강화프로그램이 제공되었다. 간호정보활용역량 강화프로그램을 실시한 결과 간호대학생들의 근거기반실무 역량(근거기반실무 지식, 태도, 기술)과 문제해결능력이 실험전보다 유의하게 향상되었다. 따라서 본 연구결과를 바탕으로 향후 간호대학에서 간호정보활용역량 강화프로그램을 활용하여 이들의 근거기반실무 역량 및 문제해결능력을 증진시킬 수 있는 기초자료를 마련하고자 한다.

무결성 향상을 위한 모바일 포렌식 모델 연구 (A Study the Mobile Forensics Model for Improving Integrity)

  • 김영준;김완주;임재성
    • 정보보호학회논문지
    • /
    • 제30권3호
    • /
    • pp.417-428
    • /
    • 2020
  • 정보통신기술의 비약적인 발전과 함께 모바일 장치는 우리 생활에 있어 필수적인 도구가 되었다. 모바일 장치는 대부분의 시간을 사용자와 함께 하면서 개인 정보 관리(PIM) 기능과 동시에 데이터를 축적하기 때문에 범죄 증명에 있어 중요한 증거 자료로 활용된다. 모바일 포렌식은 모바일 기기로부터 디지털 증거를 획득하는 절차로 기타 증거와 동일하게 적법절차에 따라 수집 및 분석이 이루어져야하며, 변조 및 삭제가 용이한 측면을 가지고 있어 증거의 무결성 입증이 필수적이다. 또한, 증거의 채택은 법관의 자유심증주의에 의존하고 있어 일반화된 절차 제시가 절실하다. 본 논문에서는 절차의 일반화를 통해 무결성을 보장받을 수 있는 모바일 포렌식 모델을 제시하였다. 제시된 모바일 포렌식 모델을 통해 증거의 신뢰성과 진정성을 확보함으로써 법관의 심증형성에 기여할 수 있을 것으로 기대된다.

디지털 포렌식 수준 평가 지표 개발에 관한 연구 (A Study on Development of Digital Forensic Capability Evaluation Indices)

  • 박희일;윤종성;이상진
    • 정보보호학회논문지
    • /
    • 제25권5호
    • /
    • pp.1153-1166
    • /
    • 2015
  • 정보통신기술의 급속한 발달로 정보의 디지털화가 가속화되면서 범죄수사뿐만 아니라 기업 및 개인 분쟁에 이르기까지 디지털 포렌식의 활용이 증대되고 있으나 디지털 증거가 갖는 위 변조의 용이성으로 인해 가치를 제대로 인정받지 못하고 있다. 특히, 국내에서는 디지털 포렌식 수행 조직의 수준에 대한 객관적인 검증 제도나 평가 방법이 부재하여 이에 대한 신뢰성 판단을 법관의 심증에 의존하고 있는 실정이다. 따라서 본 연구에서는 국내외 디지털 포렌식과 정보보호 분야의 수준 평가 방법 및 기준을 검토하여 디지털 포렌식 조직, 인원, 기술, 시설 그리고 국내 사법기관에서 적용하고 있는 수행 절차를 중심으로 국내 실정에 적합한 디지털 포렌식 수준 평가 모델 및 지표를 개발 하였다. 이를 통해 디지털 증거의 신뢰성에 관한 사법기관의 판단 기준과 디지털 포렌식 조직의 구성 운영 평가를 위한 기준이 마련될 수 있을 것이다.

일심회 판결로 살펴본 디지털 포렌식의 문제점 연구 (A Study of Digital Forensic Problems Based on Gruop 'il-sim' Adjudication)

  • 천우성;박대우;이규안
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 춘계학술대회
    • /
    • pp.455-458
    • /
    • 2011
  • 일명 일심회 사건으로 디지털 포렌식이 과학수사에서 활용되는 가운데 판결한 최근 사례로서 1심 판결과 2심 판결에서 디지털 증거의 채택여부를 달리하였다. 학계와 법조계의 의견이 분분한 가운데 일심회 판결문의 1심 판결에 대한 중요성은 수차례에 걸쳐 연구되고 논의되었으나 2심 판결에서 이를 번복하므로 디지털 증거의 인정여부를 위한 문제점과 해결, 절차에 대한 연구가 다시 시작할 시점에 이르렀다. 본 연구에서는 디지털 증거가 법적증거로 인정될 수 있는가에 대한 논의를 시작으로, 일심회 사건의 1심과 2심의 판결을 중심으로 디지털 포렌식 증거의 분석을 통해서 문제점과 해결방안을 제시한다. 본 연구결과 디지털 포렌식의 수사현장에서 필요한 조건을 검토하고, 이를 이행함으로써 과학수사의 일환으로 디지털 증거가 법정에서 채택할 수 있도록 한다.

  • PDF

Digital Forensics Investigation Approaches in Mitigating Cybercrimes: A Review

  • Abdullahi Aminu, Kazaure;Aman Jantan;Mohd Najwadi Yusoff
    • Journal of Information Science Theory and Practice
    • /
    • 제11권4호
    • /
    • pp.14-39
    • /
    • 2023
  • Cybercrime is a significant threat to Internet users, involving crimes committed using computers or computer networks. The landscape of cyberspace presents a complex terrain, making the task of tracing the origins of sensitive data a formidable and often elusive endeavor. However, tracing the source of sensitive data in online cyberspace is critically challenging, and detecting cyber-criminals on the other hand remains a time-consuming process, especially in social networks. Cyber-criminals target individuals for financial gain or to cause harm to their assets, resulting in the loss or theft of millions of user data over the past few decades. Forensic professionals play a vital role in conducting successful investigations and acquiring legally acceptable evidence admissible in court proceedings using modern techniques. This study aims to provide an overview of forensic investigation methods for extracting digital evidence from computer systems and mobile devices to combat persistent cybercrime. It also discusses current cybercrime issues and mitigation procedures.

윈도우10 환경의 디지털 포렌식 기반 침해사고 진단 및 대응 (Computer Security Incident Inspection and Response based on Digital Forensics in Windows10 environment)

  • 김현우;손태식
    • Journal of Platform Technology
    • /
    • 제11권4호
    • /
    • pp.35-49
    • /
    • 2023
  • 최근 다양한 원인으로 실시간 사이버 위협이 지속적으로 발생하고 있다. 대부분의 기업들이 내부 중요정보를 디지털화해 중앙집중식으로 저장하고 있는 특성을 가지고 있어 침해사고 발생 시 영향도가 매우 높다고 할 수 있다. 침해사고 대응 과정에서 수집 및 분석하는 모든 전자기기의 정보들은 수시로 변경이 일어날 수 있는 특성을 가지고 있다. 향후 수사 및 법정에서 관련 증거 자료의 제출이 필요하게 되는데 이때 무결성의 원칙, 절차 연속성(Chain of Custody) 원칙 등 디지털 포렌식의 기본원칙들을 지켜 증거자료의 정당성, 정확성 등을 확보해야 한다. 또한 내부 기밀자료, 개인정보가 유출되어도 모르는 경우가 있으며 디지털 포렌식 기반의 침해사고 진단도 주기적으로 진행해 침해사고의 사전 방지 또는 사고 후에 빠른 인지가 가능하도록 해야 한다. 본 논문에서는 침해사고 발생 시 수집 및 분석한 디지털 증거자료의 정당성 및 정확성 확보, 침해사고 사전 방지 및 사고 후 빠른 인지를 목표로 하는 윈도우10 환경의 디지털 포렌식 기반 침해사고 진단 및 대응 절차를 제안한다.

  • PDF

SPaRe: Efficient SQLite Recovery Using Database Schema Patterns

  • Lee, Suchul;Lee, Sungil;Lee, Jun-Rak
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권3호
    • /
    • pp.1557-1569
    • /
    • 2017
  • In recent times, the Internet of Things (IoT) has rapidly emerged as one of the most influential information and communication technologies (ICT). The various constituents of the IoT together offer novel technological opportunities by facilitating the so-called "hyper-connected world." The fundamental tasks that need to be performed to provide such a function involve the transceiving, storing, and analyzing of digital data. However, it is challenging to handle voluminous data with IoT devices because such devices generally lack sufficient computational capability. In this study, we examine the IoT from the perspective of security and digital forensics. SQLite is a light-weight database management system (DBMS) used in many IoT applications that stores private information. This information can be used in digital forensics as evidence. However, it is difficult to obtain critical evidence from IoT devices because the digital data stored in these devices is frequently deleted or updated. To address this issue, we propose Schema Pattern-based Recovery (SPaRe), an SQLite recovery scheme that leverages the pattern of a database schema. In particular, SPaRe exhaustively explores an SQLite database file and identifies all schematic patterns of a database record. We implemented SPaRe on an iPhone 6 running iOS 7 in order to test its performance. The results confirmed that SPaRe recovers an SQLite record at a high recovery rate.