디지털 포렌식 원창연 team PSEC 고려대 정보보호 우수인재 아카데미 한국 학생 IT 연합.

Slides:



Advertisements
Similar presentations
월간 사이버보안 소식 경기교육사이버안전센터 (GECSC) 월호 경기도교육정보기록원.
Advertisements

자료의 표현 1. 문자 자료의 표현 2. 멀티미디어 자료의 표현. 컴퓨터일반자료의 표현 학습 목표 ◆ 컴퓨터에서 사용하는 문자 데이터의 표현 방법을 이해할 수 있다. ◆ 컴퓨터에서 사용하는 멀티미디어 데 이터의 표현 방법을 설명할 수 있다.
Proprietary ETRI OOO 연구소 ( 단, 본부 ) 명 1 서버 분석형 스마트폰 포렌식 수집 기술 서버 분석형 스마트폰 포렌식 수집 기술 ETRI Technology Marketing Strategy ETRI Technology Marketing Strategy.
ReadyNAS Surveillance for x86 platform (Version ) NETGEAR.
Proprietary ETRI OOO 연구소 ( 단, 본부 ) 명 1 CDN 을 위한 캐시 시험 모듈 소프트웨어연구부문 빅데이터 SW 플랫폼연구부 분석소프트웨어연구실 ETRI Technology Marketing Strategy ETRI Technology Marketing.
한국예탁결제원 모바일 서비스 안내. 1. KSD 모바일 서비스 구축 배경 스마트폰 보급 및 이용확대 모바일 환경으로 서비스 환경 변화 고객 니즈 수용 및 서비스 향상.
Proprietary ETRI OOO 연구소 ( 단, 본부 ) 명 1 스마트폰 포렌식 기술 ETRI Technology Marketing Strategy ETRI Technology Marketing Strategy IT R&D Global Leader [ 첨부 제 4.
XQ-EHT800 Specifications 8ch EX-SDI DVR EX-SDI, HD-SDI 자동 인식 입력
EHT-800 Specifications 8ch EX-SDI 하이브리드 DVR
사이버범죄 수사과정 울산지방경찰청 사이버수사대
인사. 저희 조가 클라우드 기업 사례로 LG CNS를 조사한 이유는 LG CNS가 LG 회사에 적용한 인프라 클라우드 컴퓨팅을 상품화하여 서비스 사례를 만들어냈기 때문입니다. 7주차 과제 S2 사랑조.
사이버 범죄 CYBER TERROR.
사이버 범죄 CYBER TERROR =ㅖ[ ][}[‘5ㅕ.
문산고등학교 학교에서의 인터넷 이용 수칙 사이버 예절, 건강한 디지털 세상의 시작입니다
사이버범죄 발생 및 검거 현황 한광고등학교 유대열.
정보화로 인한 장단점 생활의 변화 번 이성재.
사이버 범죄 CYBER TERROR.
Mobile 모바일 싱크 기반 무선 센서 네트워크 류재희, 이호성, 김소영.
Windows Function Windows XP Windows 7 Windows 8 FREE 조장 : 김동환 조원 : 전태우
컴퓨터와 인터넷.
컴퓨터 운영체제의 역사 손용범.
캡스톤 디자인 졸업논문 중간보고서 순천향대학교 컴퓨터공학과 빛의전사.
안티포렌식 기술 소개 파일 삭제를 중심으로.
그래픽스 및 웹 응용설계 자기소개 멀티미디어 학과 4학년 장정환.
뇌를 자극하는 Windows Server 2012 R2
네트워크 기술을 통한 현재와 미래 소개.
스마트 폰.
멀티미디어 기본+활용 제대로 배우기.
Windows Server 장. 사고를 대비한 데이터 백업.
소개. 소개 Silverlight, WPF, RIA, UX.... ? Silverlight, WPF, RIA, UX.... ? IT환경의 진화.
정보화 사회와 컴퓨터 보안.
멀티미디어 시스템 (아날로그 이미지,신호를 디지털로 변환 방법) 이름 : 김대진 학번 :
멀티미디어.
제 1장. 멀티미디어 시스템 개요.
Malware (Sample) Static/Dynamic Analysis (no reversing)
04 소셜 네트워크의 가능성 Friends Indeed M63339 황지영.
Device Driver 임베디드 시스템 I.
Samsung 복합기 사용 방법 (공용PC)
2장. 데이터베이스 관리 시스템 데이터베이스 관리 시스템의 등장 배경 데이터베이스 관리 시스템의 정의
뇌를 자극하는 Windows Server 2012 R2
정보화 사회의 실생활 사례 컴퓨터개론 과제 모바일 인터넷과 차성오.
Xscale Educational Kit
2019년도 전자정보공학과 이수체계도 1학년(트랙) 2학년(트랙) 3학년(트랙) 4학년 1학기 2학기 1학기 2학기 1학기
16 장 네트워크 보안 : 방화벽과 VPN 16.1 개요 16.2 기밀성 16.3 전자 서명 16.4 인터넷 보안
VTalk Solution 소개자료
1장 디지털 포렌식 개론.
인천대학교 웹과 인터넷 수업 개요 및 내용 소개.
14강. 세션 세션이란? 세션 문법 Lecturer Kim Myoung-Ho Nickname 블스
침입대응과 포렌직 정보 보안 개론 11장.
SSL, Secure Socket Layer
네트워크 환경 구축과 이미지 전송 호스트/타겟 통신 직렬 통신을 이용한 이미지 전송 수퍼 데몬 BOOTP 환경 구축
13차시_스마트 애플리케이션 기획 스마트 미디어의 사용환경과 사용자의 특성.
모바일인터넷기초 전산정보학부 모바일인터넷과 권 춘 우
암호학 응용 Applied cryptography
네이버 CCL 도입 현황 및 계획 서비스정책센터 최인혁.
Introduction to JSP & Servlet
KUSITMS 3:35 11월 16일 토요일 사고 7조 여섯 번째 思考 밀어주세요!.
멀티미디어시스템 제 4 장. 멀티미디어 데이터베이스 정보환경 IT응용시스템공학과 김 형 진 교수.
멀티미디어시스템 제 5 장. 멀티미디어 데이터베이스 개념 IT응용시스템공학과 김 형 진 교수.
슬라이드 쇼의 설정 슬라이드 쇼의 실행 파일과 폴더의 관리 글꼴을 포함해서 저장 웹 페이지로 게시 압축 파일
1. 정보 과학과 정보 사회 1-1. 정보 과학 기술의 역사.
학부 컴퓨터공학부 교육과정 (학부) 2학년 4학년 3학년 1학년 1학기 2학기 IPP 자격과정 전공트랙
방승욱 여은수 민세훈 해킹.
잡학다식, 디지털 집단지성과 미래직업 (4) SNS 사이버폭력과 윤리문제.
CHAP 15. 데이터 스토리지.
Office 365 Student Advantage
ARP.
XSS 취약점을 이용한 웹메일 해킹
리더 코딩 스토리 디자인 박찬준 이근영 박동현 박나영
디지털광고 구동 원리 전중달 CTO.
Presentation transcript:

디지털 포렌식 원창연 team PSEC 고려대 정보보호 우수인재 아카데미 한국 학생 IT 연합

목차 1. 디지털 포렌식이란? 2. 디지털 포렌식 기초 3. 실습 4. Q&A

디지털 포렌식 소개

디지털 포렌식 소개 • 등장배경 • 정보화 사회가 고도화됨에 따라 사이버 범죄가 증가하고 있음 • 이에 대처하기 위해 과학수사와 수사과학분야에서 새로운 형태의 조사 기술이 필요함 • 생성되는 자료의 95% 이상이 전자형태로 존재, 매년 2배씩 증가

디지털 포렌식 소개 • 법과학(Forensic science) • 범죄 사실을 규명하기 위해 각종 증거를 과학적으로 분석하는 분야 • Digital Forensics • 범죄 현장에서 확보한 컴퓨터 시스템이나 전자 장비에서 수집할 수 있는 디지털 증거물을 보존, 수집, 확인, 식별, 분석, 기록, 재현, 현출하는 것을 과학적인 방법으로 수행하는 일련의 과정 • 범죄 수사에 입각한 정의 • 범죄관련 조사, 수사를 지원하며, 디지털 자료가 법적 효력을 갖도록 하는 과학적, 논리적 절차와 방 법을 연구하는 방법 • 전자적 자료: 컴퓨터에만 국한되지 않음 • 법적 효력: 법규범에 합치되는 논리성을 가져야함 • 과학적/논리적: 보편성과 객관성이 필요한 지식체계 • 절차와 방법: 목표 달성을 위한 과정이 결과만큼 중요

디지털 포렌식 소개 • 디지털 포렌식 역사 • 도입기 – 1970년대 후반 ~ 1980년대 초반 • 미국을 중심으로 컴퓨터 관련 범죄를 다루기 위한 법률이 만들어짐 • 저작권, 개인정보보호, 사이버 스토킹, 아동 포르노, 등을 대처하기 위해 관련 법안 통과 • 성장기 – 1980년대 ~ 1990년대 • 법 집행 기관을 중심으로 디지털 포렌식 관련 기관 설립 • 서로 간의 커뮤티니를 위해 관련 기구를 조직하거나 심포지엄 개최 • 표준기 – 2000년대 ~ 2010년대 • 국가별로 디지털 포렌식 표준 수립 • 국가기관을 중심으로 디지털 포렌식 정책, 기술 연구 • 암흑기 – 2010년대 ~ 현재 • 클라우드 등과 같은 기술의 등장과 함께 증거 수집이 어려워짐 • 빅데이터 분석의 어려움 • 분석 대성 디지털 기기의 다양함 • 안티 포렌식 행위 증가 • 고급 은닉 기법 사용 증가 • 관련 법제도로 인해 적용 범위가 제한됨

디지털 포렌식 기초

디지털 포렌식 기본 원칙 정당성의 원칙 재현의 원칙 신속성의 원칙 연계보관성의 원칙 무결성의 원칙 디지털 포렌식

디지털 포렌식 적용 분야 • 수사 분야 • 해킹, 바이러스 및 악성 코드 피해 조사, 사이버 테러, 정보 은닉, 암호화 • 사이버 및 지능 범죄 • 해킹, 바이러스 및 악성 코드 피해 조사, 사이버 테러, 정보 은닉, 암호화 • 일반 및 강력 범죄 • 공갈, 사기, 위조, 협박, 횡령, 배임, 명예훼손 등의 일반 범죄 • 회계 부정, 세금 포탈, 기업 비밀 유출 • 살인, 강도, 강간, 폭행 등의 강력 범죄 • 디지털 포렌식 응용 분야 • 침해 사고대응 • 민사소송 대응 • e-discovery • 내부감사 • 회계감사

디지털 포렌식 유형 • 라이브 포렌식 • 네트워크 포렌식 • 네트워크로 전송되는 데이터를 대상으로 증거 획득 및 분석 • 디스크 포렌식 • 비휘발성 저장매체(하드디스크, ssd, usb, cd 등)를 대상으로 증거 획득 및 분석 • 라이브 포렌식 • 휘발성 데이터를 대상으로 증거 획득 및 분석 • 네트워크 포렌식 • 네트워크로 전송되는 데이터를 대상으로 증거 획득 및 분석 • 이메일 포렌식 • 이메일 데이터로부터 송.수신자, 보낸.받은 시간, 내용 등의 증거 획득 및 분석 • 웹 포렌식 • 웹 브라우저를 통한 쿠키, 히스토리, 임시파일, 설정 정보 등을 통해 사용 흔적 분석

디지털 포렌식 유형 • 휴대폰, 스마트폰, PDA, 네비게이션, 라우터, 등의 모바일 기기를 대상으로 증거 획득및 분석 • 모바일/임베디드 포렌식 • 휴대폰, 스마트폰, PDA, 네비게이션, 라우터, 등의 모바일 기기를 대상으로 증거 획득및 분석 • 멀티미디어 포렌식 • 디지털 비디오, 오디오, 이미지 등의 멀티미디어 데이터에서 증거 획득 및 분석 • 소스코드 포렌식 • 프로그램 실행 코드와 소스 코드의 상관관계 분석, 악성코드 분석 • DB 포렌식 • 방대한 DB로부터 유효한 증거 획득 및 분석 • 안티 포렌식 • 데이터 완전 삭제, 암호화, 스테가노그래피

실습(WEP)

실습 http://ime.korea.ac.kr/ WEFA https://code.google.com/p/proneer/ Fplive_win (아티팩트 추출과정과 중복)

실습

실습

Q&A

감사합니다. 원창연 team PSEC 고려대 정보보호 우수인재 아카데미 한국 학생 IT 연합