• 제목/요약/키워드: Forensic Methodology

검색결과 28건 처리시간 0.023초

오픈소스 기반 드론 라이브 포렌식 도구를 활용하는 드론 포렌식 방법론 연구 (A Study On Optimized Drone Forensic Methodology Applied with Open Source Based Drone Live Forensic Tool)

  • 백세영;이상욱
    • 정보보호학회논문지
    • /
    • 제33권4호
    • /
    • pp.633-646
    • /
    • 2023
  • 무인이동체 드론의 수요가 증가함에 따라 안전사고의 위험성뿐만 아니라 불법 드론에 대한 보안 위협도 증가하고 있다. 드론 포렌식의 필요성을 인식한 국내외 기관에서는 드론 포렌식 방법론을 수립하기 위해 노력 중이다. 실용적인 무인이동체 포렌식 방법론을 수립하기 위해서는 필수 아티팩트 정의와 포렌식 도구에 관한 검증이 선행되어야 하고, 드론 포렌식의 경우 기체 활성 상태에서 추출 가능한 데이터가 존재하기 때문에 라이브 포렌식도 고려되어야 한다. 본 연구에서는 다양한 드론 기종을 포괄하는 드론 포렌식 방법론의 필요성을 설명하고, 오픈소스 드론 대상 라이브 포렌식 도구(LiPFo, Live-PX4-Forensic)을 활용한 실용적인 포렌식 방법론을 제안한다.

The Role of Forensic Engineering in the Diagnosis of Electrocution Fatalities: Two Case Reports

  • Mohammad Alqassim;Raneem Ewiss;Hamdah Al Ali
    • Safety and Health at Work
    • /
    • 제14권1호
    • /
    • pp.124-130
    • /
    • 2023
  • The increase in the number of fatal electric accidents over the years has escalated the demand for specialized forensic engineers to determine their relevant technical causes. Likewise, the complexities associated with identifying the causes of electrocution accidents have prompted the General Department of Forensic Science and Criminology at Dubai Police to adopt a new methodology to diagnose electrocution accidents, consisting of an approach that involves medico-legal examination, electrical diagnosis of the evidence, and trace evidence analysis. This paper will discuss the application of the adopted method in further detail by unfolding two case reports. The first report outlines a case in which a worker got electrocuted at a construction site while attempting to turn on a lamp. The second case report involves the death of a technician in a workshop after trying to disconnect a washing machine from its plug. The methodology was utilized during the investigation of both cases, which were attended by the appointed forensic engineers and showed promising results.

Mac OS X 운영체제상의 사용자 흔적정보 수집방안 연구 (The Acquisition Methodology Study of User Trace Data in Mac OS X)

  • 최준호;이상진
    • 정보처리학회논문지C
    • /
    • 제17C권4호
    • /
    • pp.335-346
    • /
    • 2010
  • Mac OS X는 애플에서 제작한 컴퓨터 운영체제이다. 1984년도부터 MAC OS의 마지막 버전인 9를 계승하여 지금의 Mac OS X 10.6(Snow Leopard)에 이르고 있다. 전 세계 운영체제 점유율에서 애플의 Mac OS X운영체제는 10% 정도를 차지하고 있으나, 현재 디지털 포렌식 조사에 활용되고 있는 포렌식 도구들은 Mac OS X에 대한 포렌식 분석을 제대로 수행할 수 없다. Mac OS X에 대한 포렌식 조사를 하는데 있어서, 운영체제 상에서 사용자의 행위와 흔적과 관련된 정보는 중요한 디지털 증거가 될 수 있다. 본 논문에서는 Mac OS X 운영체제 상의 사용자 흔적 정보 수집에 관한 방안을 제시한다.

Digital Forensic: Challenges and Solution in the Protection of Corporate Crime

  • CHOI, Do-Hee
    • 산경연구논집
    • /
    • 제12권6호
    • /
    • pp.47-55
    • /
    • 2021
  • Purpose: Organizational crime is an offense committed by an individual or an official in a corporate entity for organizational gain. This study aims to explore the literature on challenges facing digital forensics and further discuss possible solutions to such challenges as far as the protection of corporate crime is concerned. Research design, data and methodology: Qualitative textual methodology matches the interpretative approach since it is a quality method meant to consider the inductivity of strategies. Also, a qualitative approach is vital because it is distinct from the techniques used in optimistic paradigms linked to science laws. Results: For achieving justice through the investigation of digital forensic, there is a need to eradicate corporate crimes. This study suggests several solutions to reduce corporate crime such as 'Solving a problem to Anti-forensic Techniques', 'Cloud computing technique', and 'Legal Framework' etc. Conclusion: As corporate crime increases in rate, the data collected by digital forensics increases. The challenge of analyzing chunks of data requires digital forensic experts, who need tools to analyze them. Research findings shows that a change of the operating system and digital evidence interpretation is becoming a challenge as the new computer application software is not compatible with older software's structure.

BitTorrent를 이용한 저작물 불법 공유 조사 방법에 관한 연구 (Methodology for digital investigation of illegal sharing using BitTorrent)

  • 박수영;정현지;이상진
    • 정보보호학회논문지
    • /
    • 제23권2호
    • /
    • pp.193-201
    • /
    • 2013
  • 저작권자의 동의 없이 파일을 공유하는 행위는 불법이다. 그러나 BitTorrent를 통해 발생하는 불법 공유가 계속 증가하고 있다. 이러한 증가 추세에도 불구하고, 불법 공유자들을 처벌하기 위한 법적 근거와 수사 절차가 명확하지 않기 때문에 불법 공유자들을 처벌하기 어렵다. 또, 서버가 존재하지 않는 BitTorrent의 특성으로 인해 P2P를 통한 불법 공유에 대한 기존 수사절차의 적용 역시 어렵다. 본 논문에서는 BitTorrent를 이용하여 발생하는 불법 공유에 대한 형사상 수사 절차에 대해서 정립함으로서 수사절차에 적용 가능한 포렌식 프레임워크를 제시하고자 한다.

A Blocking Distribution Channels to Prevent Illegal Leakage in Supply Chain using Digital Forensic

  • HWANG, Jin-Hee
    • 유통과학연구
    • /
    • 제20권7호
    • /
    • pp.107-117
    • /
    • 2022
  • Purpose: The scope of forensic investigations serves to identify malicious activities, including leakage of crucial corporate information. The investigations also identify security lapses in available networks. The purpose of the present study is to explore how to block distribution channels to protect illegal leakage in supply chain through digital forensic method. Research design, data and methodology: The present study conducted the qualitative textual analysis and its data collection process entails five steps: identifying and collecting data, determining coding categories, coding the content, checking validity and reliability, and analyzing and presenting the results. This methodology is a significant research method due to its high quality of previous resources. Results: Applying previous literature analysis to the results of this study, the author figured out that there are four solutions as an evidences to block distribution channels, preventing illegal leakage regarding company information. The following subtitles show clear solutions: (1) Communicate with Stakeholders, (2) Preventing and addressing illegal leakage, (3) Victims of Data Breach, (4) Focusing Solely on Technical Teams. Conclusion: There are difficult scenarios that continue to introduce difficult questions surrounding engagement with digital evidence. Consequently, it is important to enhance data handling to provide answers for organizations that suffer due to illegal leakages of sensitive information.

안드로이드 환경에서의 KakaoTalk 메신저의 포렌식 분석 방법론 제안 및 분석 (Forensic Analysis of KakaoTalk Messenger on Android Environment)

  • 윤종철;박용석
    • 한국정보통신학회논문지
    • /
    • 제20권1호
    • /
    • pp.72-80
    • /
    • 2016
  • 최근 우리는 스마트폰을 활용하여 KakaoTalk IM(Instance Messenger)을 사용한다. IM 서비스에는 사용자/용의자의 생활패턴, 지리적 위치, 사상, 심리 상태 및 범죄 사실에 대한 흔적들이 존재하여 포렌식 분석이 필요하다. 하지만, KakaoTalk의 포렌식 분석은 미흡한 현실이다. 이에 본 논문은 KakaoTalk에 적합한 새로운 연구방법론을 제시하고, 흔적(Artifacts)의 위치 발견을 하고, 연락처 메시지의 칼럼 구조 분석하고, 사용자/용의자를 식별 하였으며, 추가한 연락처 정보들과 메시지의 타입을 파악하였고, 삭제한 연락처의 백업파일을 사용하여 복원하였다. 그 결과 분석한 정보와 방법론을 활용하면 Forensic Tool의 기본 플랫폼이 된다.

사이버 침해사고 유형별 디지털 포렌식 증거의 식별 및 수집에 관한 연구 (Research about the Identification and Gathering of Digital Forensic Evidence by Cyber Intrusion Accident Types)

  • 신경준;이상진
    • 융합보안논문지
    • /
    • 제7권4호
    • /
    • pp.93-105
    • /
    • 2007
  • 급격히 증가하는 사이버 침해사고의 수사에 디지털 포렌식 기술과 도구들이 많이 사용되고있다. 하지만 대부분의 디지털 포렌식 증거의 식별 및 수집 도구는 매우 어려운 통합도구이거나 간단하지만 기능이 미흡한 도구들이 주로 사용되고 있다. 이로 인해 공공기관이나 민간 기업의 침해사고 수사시 중요한 디지털 증거들이 누락되거나 훼손될 수 있다. 따라서 본 논문에서는 윈도우 시스템을 기반으로 'Log Parser'을 이용한 '사이버 침해사고 유형별 디지털 포렌식 증거 식별 및 수집 도구'를 제안하고 이를 이용한 사이버 침해사고 유형별 디지털 포렌식 증거의 식별 및 수집에 관한 방법론에 대해 논하고자 한다.

  • PDF

이미지 조작 탐지를 위한 포렌식 방법론 (A Forensic Methodology for Detecting Image Manipulations)

  • 이지원;전승제;박윤지;정재현;정두원
    • 정보보호학회논문지
    • /
    • 제33권4호
    • /
    • pp.671-685
    • /
    • 2023
  • 인공지능이 이미지 편집 기술에 적용되어 조작 흔적이 거의 없는 고품질 이미지를 생성할 수 있게 되었다. 그러나 이러한 기술들은 거짓 정보 유포, 증거 인멸, 사실 부인 등의 범죄 행위에 악용될 수 있기 때문에 이에 대응하기 위한 방안이 필요하다. 본 연구에서는 이미지 조작을 탐지하기 위해 이미지 파일 분석과 모바일 포렌식 아티팩트 분석을 수행한다. 이미지 파일 분석은 조작된 이미지의 메타데이터를 파싱하여 Reference DB와 비교분석을 통해 조작여부를 탐지하는 방법이다. Reference DB는 이미지의 메타데이터에 남는 조작 관련 아티팩트를 수집하는 데이터베이스로서, 이미지 조작을 탐지하는 기준이 된다. 모바일 포렌식 아티팩트 분석은 이미지 편집 도구와관련된 패키지를 추출하고 분석하여 이미지 조작을 탐지하도록 한다. 본 연구에서 제안하는 방법론은 기존의 그래픽적 특징기반 분석의 한계를 보완하고, 이미지 처리 기법과 조합하여 오탐을 줄일 수 있도록 한다. 연구 결과는 이러한 방법론이 디지털 포렌식 조사 및 분석에 유의미하게 활용될 수 있음을 보여준다. 또한, 조작된 이미지 데이터셋과 함께 이미지 메타데이터 파싱 코드와 Reference DB를 제공하여 관련 연구에 기여하고자 한다.

Public Perception of a Criminal DNA Database in Korea

  • Lee, Ji Hyun;Cho, Sohee;Kim, Moon Young;Lee, Seung Hwan;Lee, Hwan Young;Lee, Soong Deok;LoCascio, Sarah Prusoff;Jung, Kyu Won
    • Asian Journal for Public Opinion Research
    • /
    • 제7권2호
    • /
    • pp.75-93
    • /
    • 2019
  • Background: Since 2010, Korea has maintained a DNA database of those convicted of or awaiting trial for certain crimes. There have been proposals to expand the list of crimes included in this database, or conversely, omit certain crimes if they are committed during protests. An understanding of the feelings of the public as we consider the ethical, legal, and social aspects of a DNA database and as revisions to laws are made is required. Methodology: Questions related to the DNA database were included in the nationally representative Korean Academic Multimode Open Survey (KAMOS) panel (June-August 2016). Results: Of 2,000 randomly selected panel members, 1,013 respondents participated in this survey, including 89.2% who supported the existence of a criminal DNA database. The current system of storing DNA profiles until a suspect's acquittal or a convict's death was supported by 79.5% of respondents. In addition, 70.8% of respondents agreed with the expansion of crime categories included in the criminal database. Many (93.4%) respondents favored genetic testing and data storage to determine the identity and cause of death for people who die of unnatural causes. Some differences in attitude related to social class were noted, with those who self-identified as members of the upper class more likely to support the database and its expansion to include additional crimes than those who self-identified as middle or lower class. Conclusion: Our findings suggest that Koreans generally support the criminal DNA database.