1장 디지털 포렌식 개론.

Slides:



Advertisements
Similar presentations
지지금 우리나라에서는 정보보안전문가가 약 500 명도 되지 않는다. 그그리고 지금 컴퓨터를 쓰지 않는 곳이 없다. 또, 농협 해킹 등 여러 가지 이유 등으로 유망하다.
Advertisements

1 장 : SPSS 프로그램 및 사회조사분석사 SPSS 프로그램 ● 「사회과학을 위한 통계 패키지 (Statistical Package for the Social Sciences) 」 - 미국 시카고대학에서 데이터 관리, 통계분석용 프로그램 (1969 년 )
Proprietary ETRI OOO 연구소 ( 단, 본부 ) 명 1 서버 분석형 스마트폰 포렌식 수집 기술 서버 분석형 스마트폰 포렌식 수집 기술 ETRI Technology Marketing Strategy ETRI Technology Marketing Strategy.
불특정 공격에 무너진 H 사 업무 시스템 서서히 저하 내부에서 원인 불명으로 네트워크의 속도가 서서히 저하 되는 현상이 발생 공격의 발생 핵심 장 비 서비스가 되다 되지 않는 현상이 심해지고 결국 핵심 장 비는 장애가 발생하게 됨 장비 장애 발생 핵심 장비 장애 전체.
오토베이스 엑셀 리포터. Contents - 엑셀 리포터 설명 - 엑셀 리포터 실행 엑셀 리포터 작성 실습 - 엑셀 리포터 양식 작성 - 엑셀 리포터 데이터 보기.
강 사 : 박영민. 워드프로세서 필기 3  디스크 관련 메뉴  디스크 포맷 디스크의 트랙 (Track) 과 섹터 (Sector) 를 초기화하는 작업을 말한다. [ 파일 ] 메뉴의 포맷을 선택하거나 바로 가기 메뉴의 포맷을 선택하여 실행 운영체제가 설치되어 실행중인.
사이버범죄 수사과정 울산지방경찰청 사이버수사대
사이버 범죄 CYBER TERROR.
사이버 범죄 CYBER TERROR =ㅖ[ ][}[‘5ㅕ.
문산고등학교 학교에서의 인터넷 이용 수칙 사이버 예절, 건강한 디지털 세상의 시작입니다
사이버범죄 발생 및 검거 현황 한광고등학교 유대열.
사이버 범죄 CYBER TERROR.
구축사례 ( 농협 ) 구축기간 구축목적 특이사항 2001년3월 ( 지속적인 증설 진행중 )
컴퓨터와 인터넷.
디지털 포렌식 원창연 team PSEC 고려대 정보보호 우수인재 아카데미 한국 학생 IT 연합.
컴퓨터 운영체제의 역사 손용범.
목차 Contents 무선인터넷용 비밀번호 설정방법 Windows 7 Windows 8 Windows XP MAC OS.
정보 보안 개론과 실습 네트워크 해킹과 보안 3부 해킹 전 정보 획득 Chapter 10. 목록화.
Part TCP / IP(계속) 3. IP 주소 4. IP 라우팅 5. 응용 프로토콜.
                                  9장 컴퓨터 기반 데이터 수집의 기초.
안티포렌식 기술 소개 파일 삭제를 중심으로.
제5장 디지털 포렌식 수행 절차.
인터넷의활용.
네트워크 기술을 통한 현재와 미래 소개.
뇌를 자극하는 Windows Server 2012 R2
MS-Access의 개요 1강 MOS Access 2003 CORE 학습내용 액세스 응용 프로그램은 유용한 데이터를
Entity Relationship Diagram
1. Windows Server 2003의 역사 개인용 Windows의 발전 과정
뇌를 자극하는 Windows Server 2012 R2
Windows Server 장. 사고를 대비한 데이터 백업.
11 장 LAN 기본 개념과 Ethernet LAN
컴퓨터과학 전공탐색 배상원.
정보화 사회와 컴퓨터 보안.
                              데이터베이스 프로그래밍 (소프트웨어 개발 트랙)                               퍼스널 오라클 9i 인스톨.
제 1 장 과학적 조사란 무엇인가? 사회과학조사방법론의 이해.
뇌를 자극하는 Windows Server 장. 장애 조치 클러스터.
1장. 데이터베이스 자료의 조직적 집합체_데이터베이스 시스템의 이해
Malware (Sample) Static/Dynamic Analysis (no reversing)
P2P시스템에 대해서 (peer to peer)
디지털회로설계 (15주차) 17. 시프트 레지스터와 카운터 18. 멀티바이브레이터 * RAM & ROM.
Chapter 11. 침해 대응과 포렌식 : 해킹 대응 및 추적
2장. 데이터베이스 관리 시스템 데이터베이스 관리 시스템의 등장 배경 데이터베이스 관리 시스템의 정의
WZC 무선 연결 방법 (Windows XP Ver.).
뇌를 자극하는 Windows Server 2012 R2
Flash Communication Server
Tiny OS와 NesC Tiny OS Part1. Won Mi Sun – 17 지능제어 연구실.
2019년도 전자정보공학과 이수체계도 1학년(트랙) 2학년(트랙) 3학년(트랙) 4학년 1학기 2학기 1학기 2학기 1학기
Chapter 03. 관계 데이터베이스 설계.
04. DBMS 개요 명지대학교 ICT 융합대학 김정호.
BIC 사례 1 연관규칙과 분류모형을 결합한 상품 추천 시스템: G 인터넷 쇼핑몰 사례
졸업 요건 충족을 위한 추가 이수 학점에 대해서는 ‘졸업요건‘ 규정 확인 바람
16 장 네트워크 보안 : 방화벽과 VPN 16.1 개요 16.2 기밀성 16.3 전자 서명 16.4 인터넷 보안
-네트워크 관리 개요 및 SNMP 프로토콜 동작과정
10장. 실현기술 10.1 유한 어장 영향 10.2 디지털 필터의 기본 하드웨어 10.3 하드웨어에 의한 디지털필터 실현
침입대응과 포렌직 정보 보안 개론 11장.
SSL, Secure Socket Layer
알고리즘 알고리즘이란 무엇인가?.
수율관리를 위한 POP시스템 목적과 용도 시스템과 구성 POP의 효과
3장, 마케팅조사의 일번적 절차 마케팅 조사원론.
뇌를 자극하는 Solaris bible.
AT MEGA 128 기초와 응용 I 기본적인 구조.
멀티미디어시스템 제 4 장. 멀티미디어 데이터베이스 정보환경 IT응용시스템공학과 김 형 진 교수.
1장 C 언어의 개요 C 언어의 역사와 기원 C 언어의 특징 프로그램 과정 C 프로그램 구조 C 프로그램 예제.
학부 컴퓨터공학부 교육과정 (학부) 2학년 4학년 3학년 1학년 1학기 2학기 IPP 자격과정 전공트랙
방승욱 여은수 민세훈 해킹.
잡학다식, 디지털 집단지성과 미래직업 (4) SNS 사이버폭력과 윤리문제.
CHAP 15. 데이터 스토리지.
 6장. SQL 쿼리.
DBMS & SQL Server Installation
SafeMSR 설정.
Presentation transcript:

1장 디지털 포렌식 개론

목차 1장 디지털 포렌식 개론 디지털 포렌식 등장 배경 디지털 포렌식 흐름 디지털 포렌식 연구분야 디지털 포렌식의 기본 원칙 디지털 포렌식 수행 과정 디지털 포렌식 기술

디지털 포렌식 디지털 포렌식의 등장 배경 정보화 사회가 고도화됨에 따라 사이버 범죄가 증가하고 있으며, 이에 대처하기 위해 과학수사와 수사과학 분야에서 새로운 형태의 조사 기술이 필요하게 됨 생성되는 자료의 95% 이상이 전자(디지털) 형태로 존재, 매년 2배씩 증가 5년간 10배로 증가 예상 1,800 EB (=1.8ZB) 1EB = 1,000,000TB 12 ExaByte 9 ExaByte 281 EB 과거 300,000年 4年 180 EB 1999년 2006 2007 2011 출처 버클리 大 출처 IDC

디지털 포렌식 법과학(forensic science) 포렌식(Forensic) 의미 범죄 사실을 규명하기 위해 각종 증거를 과학적으로 분석하는 분야 지문, 모발, DNA감식, 변사체 검시, 컴퓨터 저장정보 포렌식(Forensic) 의미 법정의 공개토론이나 변론에 사용되는 범죄와 관련된 증거물을 과학적으로 조사하여 정보를 찾아내기 위한 컴퓨터 보안 -> 컴퓨터 포렌식 -> 디지털포렌식 Digital Forensics 美 DFRWS(Digital Forensic Research Workshop) 범죄 현장에서 확보한 컴퓨터 시스템이나 전자 장비에서 수집할 수 있는 디지털 증거물을 보존, 수집, 확인, 식별, 분석, 기록, 재현, 현출하는 것을 과학적인 방법으로 수행하는 일련의 과정

디지털 포렌식 범죄 수사에 입각한 정의 범죄 관련 조사∙수사를 지원하며, 디지털 자료가 법적 효력을 갖도록 하는 과학적∙논리적 절차와 방법을 연구하는 학문 전자적 자료: 컴퓨터에만 국한되지 않음 법적 효력: 법규범에 합치되는 논리성을 가져야 함 과학적/논리적: 보편성과 객관성이 필요한 지식 체계 절차와 방법: 목표 달성을 위한 과정이 결과만큼 중요

디지털 포렌식 흐름 컴퓨터와 통신망의 보급 1990년대 2000년대 컴퓨터와 관련된 범죄들과 디지털 정보에 근거한 각종 민형사상 소송 사례들이 증가함 1990년대 컴퓨터 관련 범죄자를 기소하고 처벌함으로써, 유사 범죄를 막고자 하는 취지가 강했음 2000년대 컴퓨터를 도구로 사용하는 범죄뿐만 아니라 해킹과 같은 정보보호 침해 사고가 폭발적으로 증가하였음 경제적 이익이나 정치적 시위를 위해 민간 부분뿐만 아니라 국가 기관에 대해서도 조직적이고 체계적인 형태의 공격들이 급증하였음 범죄 발생시 적절한 절차에 의해 디지털 증거를 수집하여 법적 효력이 있는 증거로 가공함으로써 민형사상 책임을 지울 수 있도록 법정에 증거를 제출하는 일련의 과정을 포괄하는 디지털포렌식이 필요

디지털 포렌식 흐름 1980 1990 2000 2005 군 또는 정보부의 전자정보 수집 IACIS – 1991, Digital forensic 경찰청 컴퓨터범죄수사대 - 1997 경찰청 사이버범죄수사대 - 1999 경찰청 사이버테러대응센터 - 2000 경찰청 디지털증거분석센터 - 2004 대검찰청 디지털포렌식센터 - 2008 ↓ 1980 1990 2000 2005 * 군 수사기관, 관세청, 국세청, 공정거래위원회, 저작권위원회, 식약청 등 조사업무를 담당하는 모든 업무에 디지털포렌식 기술을 도입하고 있음

디지털 포렌식의 기본 원칙 정당성의 원칙 무결성의 재현의 신속성의 연계 보관성의 디지털 포렌식

디지털 포렌식의 기본 원칙 정당성의 원칙 재현의 원칙 신속성의 원칙 입수 증거가 적법절차를 거쳐 얻어져야 함 위법수집증거배제법칙 위법절차를 통해 수집된 증거의 증거능력 부정 독수의 과실이론 위법하게 수집된 증거에서 얻어진 2차 증거도 증거능력이 없음 재현의 원칙 같은 조건에서 항상 같은 결과가 나와야 함 신속성의 원칙 전 과정은 지체 없이 신속하게 진행되어야 함

디지털 포렌식의 기본 원칙 연계보관성(Chain of Custody)의 원칙 무결성의 원칙 증거물 획득 – 이송 – 분석 – 보관 – 법정 제출의 각 단계에서 담당자 및 책임자를 명확히 해야 함 수집된 하드 디스크가 이송단계에서 물리적 손상이 있었다면 이송 담당자는 이를 확인하고 해당 내용을 인수인계, 이후 과정에서 복구 및 보고서 작성 등 적절한 조치를 취할 수 있어야 함 무결성의 원칙 수집 증거가 위∙변조 되지 않았음을 증명 수집 당시의 데이터 hash 값과 법정 제출 시점 데이터의 hash 값이 같다면 hash 함수의 특성에 따라 무결성을 입증

디지털 포렌식 수행 과정

디지털 포렌식 기술 프라이버시 보호, 포렌식 수사 절차 정립, 범죄 유형 프로파일링 연구 디지털 매체 시스템 데이터 처리 증거 복구 증거 수집 및 보관 증거 분석 디지털 매체 하드디스크 복구 메모리 복구 하드디스크 복제 기술 네트워크 장비 정보수집 하드디스크 복제 장비 전자 매체 사용이력 분석 메모리 정보 분석 시스템 삭제파일 복구 파일 시스템 복구 시스템 로그온 우회기법 휘발성 데이터 수집 시스템 초기 접근 Forensic Live CD 윈도우 레지스트리 분석 시스템 로그 분석 데이터 처리 언어통계 기반 파일복구 암호 해독 / 패스워드 / DB 분석 스태가노그래피 파일 파편 분석 디지털 저장 데이터 추출 디지털 증거 보존 디지털 증거 공증/인증 데이터 포멧별 Viewer 영상 정보 분석 DB 정보 분석 데이터 마이닝 응용 프로그램 및 네트워크 파일포맷 기반 파일복구 프로그램 로그온 우회기법 암호 통신 내용 해독 네트워크 정보 수집 네트워크 역추적 DB 정보 수집 Honey Pot/Net 네트워크 로그 분석 해쉬 DB(시스템, S/W, 악성파일) 웜/바이러스/해킹툴 분석 Network Visualization 기법 네트워크 프로토콜 분석기 기타 기술 프라이버시 보호, 포렌식 수사 절차 정립, 범죄 유형 프로파일링 연구 외산/국산 포렌식 S/W 비교 분석, 하드웨어/소프트웨어 역공학 기술, 회계부정탐지 기술

디지털 포렌식 기술 디지털 포렌식 조사를 위해서는 디지털 기기가 동작하는 원리와 운영체제, 각종 응용 프로그램의 동작 방식까지도 이해해야 함. 디지털 데이터는 전원이 차단되면 사라지는 휘발성 데이터와 전원이 차단되어도 유지되는 비휘발성 데이터로 분류됨 휘발성 데이터 수집 프로그램은 수집되는 휘발성 데이터의 변경이 최소화되도록 개발해야 함 비휘발성 데이터 수집은 쓰기방지장치를 부착하여 진행하며, 존재하는 모든 데이터를 수집해야 함

디지털 포렌식 기술 수집된 데이터를 분석하는 기술로 파일 카빙(file carving), 검색, 타임라인(timeline) 분석, 파일 포맷 분석, 암호 해독 등이 있음. 파일 카빙: 삭제 데이터 복구는 미사용공간에 있는 데이터 조각으로부터 파일내부의 고유한 포맷을 찾아 원파일을 복구하는 과정 타임라인 분석: 사건을 재구성하기 위해서는 시간의 흐름에 따라 발생된 이벤트를 나열하는 분석 데이터를 암호화하거나, 의미없어 보이는 파일에 중요한 데이터를 삽입하는 스테가노그라피(steganography) 도구를 이용하여 데이터를 은닉하기도 함.

디지털포렌식 자격증 디지털포렌식 전문가 2급 디지털포렌식 전문가 1급 법무부에서 관리하는 국가공인자격 주관기관 : (사)한국포렌식학회, 한국인터넷진흥원 시험 내용 : 디지털 포렌식의 기본적인 내용을 전체적으로 평가하며 컴퓨터 구조, 네트워크, 데이터베이스, 기초실무와 디지털 포렌식 관련 법률 지식과 기초적인 실습형 평가 시행 필기는 객관식(사지선다형/OMR카드 마킹/120분/5과목)으로 진행되며, 실기는 실습형으로 진행 디지털포렌식 전문가 1급 2급 자격증 취득 후 2년이상 유관 경력자만 응시가능, 2016년부터 시행

디지털포렌식 자격증 <시험과목 및 검정방법>