• 제목/요약/키워드: 컴퓨터 포렌식스

검색결과 16건 처리시간 0.025초

컴퓨터 및 네트워크 환경 하에서 Forensics 적용 동향 및 구현 기술 (Implementation technique and tendency of Computer Forensics in Network and Computer Environment)

  • 박연규;이필중
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.537-543
    • /
    • 2002
  • 컴퓨터와 인터넷의 발전과 함께 컴퓨터 범죄가 급속히 증가하고 있는 추세이다. 이에 대응하기 위해 시작된 분야가 컴퓨터 포렌식스(Computer and Network Forensics)이다. 본 논문에서는 컴퓨터 포렌식스의 몇 가지 예를 통해 일반적인 단계와 각 단계에서 이루어지는 절차에 대해 알아본다. 그리고 컴퓨터 포렌식스의 중요한 구성요소로써 사용되는 IDS와 IDS를 적용한 컴퓨터 포렌식스 절차에 대해 살펴보며 마지막으로 보다 효율적이고 체계적인 컴퓨터 포렌식스 준비를 위한 로컬 정책 수립에 기본적인 기준을 제시한다.

  • PDF

컴퓨터 포렌식스 기술에 관한 연구 (A Study on Computer Forensics Technology)

  • 홍성욱;서영선;송정환
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.523-532
    • /
    • 2003
  • 컴퓨터 포렌식스(Computer Forensics)란 컴퓨터 범죄자료가 법적 증거물로써 제출될 수 있도록 증거의 확인, 복사, 분석 등 일련의 행위를 하는 것을 말한다. 컴퓨터에서 각종 증거자료를 추출하기 위해서는 컴퓨터 특성 이해와 고도의 보안기술을 갖추지 않으면 실제로 증거자료가 존재함에도 불구하고 그냥 간과해 버릴 수도 있다. 본 논문에서는 컴퓨터 범죄를 소개하고 컴퓨터 포렌식스의 소요 기술을 분류하며, 컴퓨터 포렌식스 기술에서 중요한 부분을 차지하고 있는 삭제된 파일 복구기술에 대하여 고찰한다.

  • PDF

컴퓨터 포렌식스 기술

  • 이형우;이상진;임종인
    • 정보보호학회지
    • /
    • 제12권5호
    • /
    • pp.8-16
    • /
    • 2002
  • 컴퓨터 범죄는 급격히 증가하고 있으나 일반적인 범죄에서와는 달리 컴퓨터 파일과 같은 무형의 정보는 증거물로 확보하는 것이 어렵기 때문에 기술적인 측면과 함께 법적 효력을 갖춘 증거물을 확보하기 위한 수집, 확보 및 효과적인 분석 기법이 제시되어야 한다. 이에 본 연구에서는 컴퓨터 포렌식스 기술을 정의하고 유형별로 분류하며, 컴퓨터 범죄 등에 대한 증거물 확보와 분석을 위한 절차 및 방법론 등을 고찰한다. 또한 효율적인 분석을 위해 국외에서 개발된 컴퓨터 포렌식스 도구에 대해 고찰하여, 인터넷 기술이 발전하고 정보화가 급속도로 확산되면서 그 중요성이 날로 증대하고 있는 컴퓨터 포렌식스 기술의 발전 방향을 제시하고자 한다.

컴퓨터 포렌식스: 시스템 포렌식스 동향과 기술

  • 황현욱;김민수;노봉남;임재명
    • 정보보호학회지
    • /
    • 제13권4호
    • /
    • pp.1-14
    • /
    • 2003
  • 컴퓨터와 인터넷의 발전은 사용자에게 편리함을 가져다 주었으나, 컴퓨터 범죄라는 새로운 역기능을 낳게 되었다. 결국 이는 특정 목적을 가진 범죄자를 낳게 되고 정보화 사회의 발전을 저해하는 커다란 걸림돌로 작용하게 되었으며, 이에 대응하는 정보보호기술은 개인의 사생활 보호와 국가 경쟁력을 판단하는 척도로 자리잡게 되었고, 현대에는 정보보호 기술 자체가 국가간 정보전 형태를 뛰면서 그 중요성은 매우 커지고 있다. 이러한 정보보호 기술은 방화벽과 침입탐지 시스템의 꾸준한 개발로 이어졌으나, 아직 컴퓨터 범죄를 다루는 피해 시스템의 증거수집, 복구 및 분석을 하는 컴퓨터 포렌식 기술은 국내에서는 아직 활발히 연구되지는 않고 있다. 본 연구에서는 컴퓨터 포렌식스에서 시스템 포렌식스에 대한 개념과 절차, 국외 기술 동향과 개발된 도구들을 살펴보고, 유닉스/리눅스에서의 백업과 복구 그리고 분석의 관점에서 포렌식 기술에 대해 살펴본다.

컴퓨터 포렌식스 관점에서 파일 지스러기 영역의 활용방법 연구 (A Study of Practical Method Using Slack Space from the Standpoint of Computer Forensics)

  • 이석봉;박준형;김민수;노봉남
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.859-861
    • /
    • 2003
  • 컴퓨터 범죄가 증가하면서 침입자들의 기법도 갈수록 교묘해 지고 있다. 특히 침입자 자신을 숨기고 자신의 정보를 시스템에 은닉하여 다음에 재사용할 가능성이 제기되고 있다. 컴퓨터 포렌식스 관점에서 이러한 위험성은 간과해서는 안될 중요한 사항이다. 정보를 은닉할 수 있는 곳 중에서 파일 지스러기 영역은 파일 시스템을 통해서 접근이 불가능하기 때문에 무결성 체크 프로그램도 탐지가 불가능하다. 본 논문에서는 파일 지스러기 영역을 활용하여 데이터를 은닉하는 방법을 고찰해 보았다. 그리고 파일 지스러기 영역에 데이터를 은닉하고 복구할 수 있는 프로그램을 구현하여 고찰한 내용이 가능한 것임을 증명하였다.

  • PDF

보안침해사고 대응을 위한 증거수집 시스템 설계 및 구현 (Design and Implementation of Evidence Collection System Responding to a Security Incident)

  • 임의열;김영모;최용락
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 춘계학술발표대회
    • /
    • pp.1067-1070
    • /
    • 2005
  • 최근 지식정보 기술의 발달했으나 이의 역기능으로 해킹, 바이러스와 같은 보안침해사고가 증가하게 되었으며, 보안침해사고로부터 자신의 정보 자산과 정보기기를 보호하기 위해 컴퓨터 포렌식스가 등장하게 되었다. 그러나 디지털 증거의 잠재성, 취약성, 디지털성, 방대성 때문에 증거수집에 어려움이 있다. 본 논문에서는 포렌식스 절차별 사용도구를 분석하고, 이의 문제점인 정보, 무결성 부족등을 바탕으로 컴퓨터 포렌식스 증거수집 시스템을 제안 하였다.

  • PDF

컴퓨터 포렌식스를 지원하는 보안 감사/추적 모듈 설계 (A Design of Secure Audit/ Trace Module to Support Computer Forensics)

  • 고병수;박영신;최용락
    • 한국컴퓨터정보학회논문지
    • /
    • 제9권1호
    • /
    • pp.79-86
    • /
    • 2004
  • 현재 거의 모든 운영체제는 여러 웹 서비스를 지원하기 위하여 운영체제 수준의 보안성을 제공하고 있다. 하지만, 많은 부분에서 운영체제 수준의 보안성이 취약한 것이 사실이다. 특히, TCSEC(Trusted Computer System Evaluation Ceiteria)에서 정의한 B2 레벨 이상의 보안성을 만족시키기 위한 Security Kernel 레벨에서의 감사/추적 기능이 필요하다 이를 위해 시스템 콜 호출시 감사 자료를 생성하고, 모든 이벤트에 대해 동일한 포맷의 감사 자료를 생성하여 추후 역추적 하는데 필요한 정보를 제공토록 한다. 본 논문에서는 안전한 증거 확보를 위하여 기존 리눅스 커널에 대해 변경 없이 적용 가능한 LKM(Loadable Kernel Module) 기법을 이용한 감사/추적 시스템 모듈을 제안하였다. 이는 침입탐지시스템과 같은 외부 감사자료 등을 동시에 활용할 수 있는 인터페이스를 제공하고, 시스템 관리자와 보안 관리자를 구분하여 역할기반의 안전한 시스템을 제공한다. 이러한 자료 등은 추후 법적 대응이 가능한 컴퓨터 포렌식스의 자료로 활용하고자 한다.

  • PDF

컴퓨터포렌식 지원을 위한 시스템 블랙박스 설계 (A Design of System Black-Box for Computer Forensics)

  • 장은겸;이중인;안우영
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2014년도 제49차 동계학술대회논문집 22권1호
    • /
    • pp.377-378
    • /
    • 2014
  • 컴퓨터 시스템을 기반으로 이루어지는 범죄 행위로부터 법적인 보호를 받기 위해 관련 법안이 개정되고 이를 수용하기 위한 컴퓨터 포렌식 지원 기술이 다각도로 연구되고 있다. 그러나 시스템 침해자의 시스템 공격 후 본인 흔적을 지우고 나가는 경우 침해자 추출이 어렵다. 또한 휘발성 정보의 손실이 발생하며 디스크에 저장된 비휘발성 정보의 경우 파일의 삭제 및 생성에 의해 디스크 저장영역의 중복된 사용으로 완전한 정보를 추출하는데 문제를 가지고 있다. 이러한 문제를 해결하기 위해 본 연구에서는 시스템 침해자의 공격 형태 및 상황, 환경을 유추하기 위해 행위자를 중심으로 휘발성의 정보를 수집하여 공격 당시의 시나리오의 재현이 가능한 컴퓨터시스템 블랙박스를 설계하였다.

  • PDF

디지털 컴퓨팅 환경의 디지털 증거화를 위한 침해 데이터보증 메커니즘 (An Assurance Mechanism of Intrusion Data for Making Digital Evidence in Digital Computing Environment)

  • 장은겸
    • 인터넷정보학회논문지
    • /
    • 제11권4호
    • /
    • pp.129-141
    • /
    • 2010
  • 디지털 컴퓨팅 환경에서 가질 수 있는 기기의 오류에 의해 오작동과 악의적인 침해가 발생할 수 있다. 이러한 침해행위는 개인의 사생활을 위협하는 치명적인 요소로 작용한다. 이러한 침해행위에 대한 법적 대응을 위해 침해증거 확보 기술과 관리기술을 세계적으로 연구하고 있다. 침해행위에 대한 증거확보기술은 사건발생 시점을 기준으로 증거 대상시스템을 압수하여 법정에서 증거자료로 활용한다. 그러나 수집된 증거물은 증거물 수집, 증거물 분석, 법정의 영역에서 변조 및 손상에 위험성을 가질 수 있다. 즉, 증거물의 무결성과 대상시스템에서 수집된 증거물이 맞는지에 대한 신뢰성에 문제점을 갖는다. 본 논문에서는 디지털 컴퓨팅 환경에서 시스템의 오작동 및 침해증거를 보호하여 컴퓨터 포렌식스를 지원할 수 있도록, 디지털 증거물의 무결성 및 신뢰성 보증을 위한 기법을 제안한다. 제안한 기법으로는 피해시스템, 증거수집, 증거 관리, 법정(제3의 신뢰기관)의 각 개체간에 상호 인증을 통해 증거물을 관리하고 증거물이 법정에서 법적 효력을 발휘할 수 있도록 접근 통제 보안 모델을 제안하여 안전한 증거물 관리 정책을 수립한다.