Download presentation
Presentation is loading. Please wait.
1
디지털 포렌식 원창연 team PSEC 고려대 정보보호 우수인재 아카데미 한국 학생 IT 연합
2
목차 1. 디지털 포렌식이란? 2. 디지털 포렌식 기초 3. 실습 4. Q&A
3
디지털 포렌식 소개
4
디지털 포렌식 소개 • 등장배경 • 정보화 사회가 고도화됨에 따라 사이버 범죄가 증가하고 있음
• 이에 대처하기 위해 과학수사와 수사과학분야에서 새로운 형태의 조사 기술이 필요함 • 생성되는 자료의 95% 이상이 전자형태로 존재, 매년 2배씩 증가
5
디지털 포렌식 소개 • 법과학(Forensic science)
• 범죄 사실을 규명하기 위해 각종 증거를 과학적으로 분석하는 분야 • Digital Forensics • 범죄 현장에서 확보한 컴퓨터 시스템이나 전자 장비에서 수집할 수 있는 디지털 증거물을 보존, 수집, 확인, 식별, 분석, 기록, 재현, 현출하는 것을 과학적인 방법으로 수행하는 일련의 과정 • 범죄 수사에 입각한 정의 • 범죄관련 조사, 수사를 지원하며, 디지털 자료가 법적 효력을 갖도록 하는 과학적, 논리적 절차와 방 법을 연구하는 방법 • 전자적 자료: 컴퓨터에만 국한되지 않음 • 법적 효력: 법규범에 합치되는 논리성을 가져야함 • 과학적/논리적: 보편성과 객관성이 필요한 지식체계 • 절차와 방법: 목표 달성을 위한 과정이 결과만큼 중요
6
디지털 포렌식 소개 • 디지털 포렌식 역사 • 도입기 – 1970년대 후반 ~ 1980년대 초반
• 미국을 중심으로 컴퓨터 관련 범죄를 다루기 위한 법률이 만들어짐 • 저작권, 개인정보보호, 사이버 스토킹, 아동 포르노, 등을 대처하기 위해 관련 법안 통과 • 성장기 – 1980년대 ~ 1990년대 • 법 집행 기관을 중심으로 디지털 포렌식 관련 기관 설립 • 서로 간의 커뮤티니를 위해 관련 기구를 조직하거나 심포지엄 개최 • 표준기 – 2000년대 ~ 2010년대 • 국가별로 디지털 포렌식 표준 수립 • 국가기관을 중심으로 디지털 포렌식 정책, 기술 연구 • 암흑기 – 2010년대 ~ 현재 • 클라우드 등과 같은 기술의 등장과 함께 증거 수집이 어려워짐 • 빅데이터 분석의 어려움 • 분석 대성 디지털 기기의 다양함 • 안티 포렌식 행위 증가 • 고급 은닉 기법 사용 증가 • 관련 법제도로 인해 적용 범위가 제한됨
7
디지털 포렌식 기초
8
디지털 포렌식 기본 원칙 정당성의 원칙 재현의 원칙 신속성의 원칙 연계보관성의 원칙 무결성의 원칙 디지털 포렌식
9
디지털 포렌식 적용 분야 • 수사 분야 • 해킹, 바이러스 및 악성 코드 피해 조사, 사이버 테러, 정보 은닉, 암호화
• 사이버 및 지능 범죄 • 해킹, 바이러스 및 악성 코드 피해 조사, 사이버 테러, 정보 은닉, 암호화 • 일반 및 강력 범죄 • 공갈, 사기, 위조, 협박, 횡령, 배임, 명예훼손 등의 일반 범죄 • 회계 부정, 세금 포탈, 기업 비밀 유출 • 살인, 강도, 강간, 폭행 등의 강력 범죄 • 디지털 포렌식 응용 분야 • 침해 사고대응 • 민사소송 대응 • e-discovery • 내부감사 • 회계감사
10
디지털 포렌식 유형 • 라이브 포렌식 • 네트워크 포렌식 • 네트워크로 전송되는 데이터를 대상으로 증거 획득 및 분석
• 디스크 포렌식 • 비휘발성 저장매체(하드디스크, ssd, usb, cd 등)를 대상으로 증거 획득 및 분석 • 라이브 포렌식 • 휘발성 데이터를 대상으로 증거 획득 및 분석 • 네트워크 포렌식 • 네트워크로 전송되는 데이터를 대상으로 증거 획득 및 분석 • 이메일 포렌식 • 이메일 데이터로부터 송.수신자, 보낸.받은 시간, 내용 등의 증거 획득 및 분석 • 웹 포렌식 • 웹 브라우저를 통한 쿠키, 히스토리, 임시파일, 설정 정보 등을 통해 사용 흔적 분석
11
디지털 포렌식 유형 • 휴대폰, 스마트폰, PDA, 네비게이션, 라우터, 등의 모바일 기기를 대상으로 증거 획득및 분석
• 모바일/임베디드 포렌식 • 휴대폰, 스마트폰, PDA, 네비게이션, 라우터, 등의 모바일 기기를 대상으로 증거 획득및 분석 • 멀티미디어 포렌식 • 디지털 비디오, 오디오, 이미지 등의 멀티미디어 데이터에서 증거 획득 및 분석 • 소스코드 포렌식 • 프로그램 실행 코드와 소스 코드의 상관관계 분석, 악성코드 분석 • DB 포렌식 • 방대한 DB로부터 유효한 증거 획득 및 분석 • 안티 포렌식 • 데이터 완전 삭제, 암호화, 스테가노그래피
12
실습(WEP)
13
실습 http://ime.korea.ac.kr/ WEFA https://code.google.com/p/proneer/
Fplive_win (아티팩트 추출과정과 중복)
14
실습
15
실습
16
Q&A
17
감사합니다. 원창연 team PSEC 고려대 정보보호 우수인재 아카데미 한국 학생 IT 연합
Similar presentations