4장
|
|
- 준성 사
- 6 years ago
- Views:
Transcription
1 SeoulTech nd 컴퓨터보안 제 5 장디지털포렌식수행절차 박종혁교수 ( Tel: jhpark1@seoultech.ac.kr
2 개요 학습목표 디지털포렌식조사모델을통해디지털포렌식수행절차를알아보고수행시유의사항과디지털데이터가법적인증거로사용되기까지의과정을학습한다. 학습내용 디지털포렌식수행시유의사항 디지털포렌식조사모델의조사준비 디지털포렌식조사모델의현장대응 디지털포렌식조사모델의증거확보및수집 디지털포렌식조사모델의증거운반및확인 디지털포렌식조사모델의조사및분석 디지털포렌식조사모델의보고및증언
3 목차 1. 디지털포렌식조사모델이란? 2. 디지털포렌식조사모델비교 3. 디지털포렌식조사모델 1. 조사준비 2. 현장도착시대응 3. 증거확보및수집 4. 운반및확인 5. 조사및분석 6. 보고및증언
4 포렌식조사모델수행시유의사항 증거의 무결성확보 증거의 신뢰성증명 원본의 안전한보존 분석결과의 반복성 적법절차의 준수 디지털포렌식 조사모델 진정성유지
5 조사모델수행시유의사항 적법절차의준수 피조사자개인의인권을보장해야하고, 피조사기관은기업의영업비밀이나중요자료의노출이발생하지않도록적법절차를준수 특히디지털포렌식조사의대상이되는저장매체는개인의사생활과관련된많은정보가저장 따라서조사자가이를열람할수있는권한을확보하지않은상태에서조사할경우추후문제가발생 준수방안 수사기관인경우, 압수ㆍ수색권한혹은영장이한정하는영역내에서만조사를진행 민간기관인경우, 조사를수행할때발생할수있는책임여부를사전에상호확인하고, 의뢰인이위임한부분에대해서만조사를수행
6 조사모델수행시유의사항 원본의안전한보존 디지털데이터는쉽게훼손될수있기때문에데이터를안전하게보존할수있는수단을강구해야함 특히물리적인충격이나전자기파에의해손상을입지않도록포장에주의 증거분석은원본의손상을막기위해반드시사본에서수행 또한생성한사본이원본과동일하다는것을증명할수있는절차적, 기술적절차가수반 증거의무결성확보 디지털데이터는완벽히조작할수있기때문에데이터확보이후에는어떠한변경도없었다는것을입증하기위한기술적, 절차적수단을확보해야함 법정에서무결성을증명할수있는방법을준비
7 조사모델수행시유의사항 증거의신뢰성증명 증거분석은과학적인방법을사용해야하고, 해당분야전문가들에의해충분히검토되어신뢰할수있는기술적절차로수행되어야함 도출된결과는신뢰성을검증할수있어야함 분석결과의반복성 도출된분석결과는동일한실험조건이주어진다면, 오차범위내에서항상동일한결과가나올수있도록재현할수있어야함 진정성유지를위한모든과정의기록 디지털증거수집ㆍ분석을비롯한모든과정을기록함으로써사후검증할수있는수단을제공 디지털증거의진정성은수집이후부터법정까지진행된증거처리에관한내용을기록한문서를통해입증
8 디지털포렌식조사모델의정의 디지털포렌식조사모델의정의 디지털정보를포함하고있는매체를증거로서확보하여, 디지털증거의법적가치가훼손되지않도록수집ㆍ보관ㆍ이송ㆍ분석ㆍ보고하는일련의수행절차 이러한과정은분석된결과가법적인증거로허용될수있도록법적절차를준수해야하며, 신뢰성있는결과의산출, 분석결과의정확성, 오류발생의최소화등에기초해야함 디지털포렌식조사모델 조사준비 현장대응 증거확보및 수집 운반및확인조사및분석보고및증언
9 일반적인사법처리과정 위법 개시 / 고소 압수 보존 조사 분석결과 보고 법 증거 집행 선고 평결 최종변론 교차심문 전문가증언 사건진술 심문 개시 본안
10 디지털포렌식조사모델 조사준비현장대응증거확보및수집 조사준비 현장대응 증거확보및수집 사건발생및확인 조사권한획득준비 조사팀구성 장비 / 도구준비 현장통제와보존 접근권한과협조획득 조사대상매체의확보 시스템확보 저장매체확보 ( 하드디스크등 ) 증거물포장과봉인 보고및증언 보고및증언 분석보고서작성 증거관련문서보관 법정증언 조사및분석 조사및분석 사본생성 데이터추출 데이터분류 상세분석 운반및확인 운반및확인 증거물운반 증거물등록및확인 원본보관
11 조사준비 - Overview 조사준비단계 위법행위, IT 보안시스템의경보등과같이사건이발생하면, 본격적인수사에앞서필요한준비과정을수행하는단계 신뢰할수있는디지털증거를확보하기위해서는조사준비과정에서세밀한준비가절실히요구됨 현장출동시, 필요한장비를준비하지못하거나, 인원이부족하는등의문제가발생하면원활한조사진행이불가능함 오랜조사경험이나전문지식이있는책임자의지휘아래철저한조사준비를해야함 조사준비과정의세부절차 사건발생및확인 조사권한획득 인원구성 장비ㆍ도구준비단계
12 사건발생및 확인 권한획득 준비 조사팀구성 장비 / 도구 준비 사건발생및확인 사건이발생시, 이에대한조사를수행할필요성이있는지에확인필요 일반범죄수사의경우 최근컴퓨터및디지털기기의사용이일반화됨에따라일반적인민사ㆍ형사사건의경우에도범죄현장의디지털포렌식조사를수행 피해자의신고를통한사건발생, 내부조사를통해위법행위등이발견되면본격적인조사가시작 사이버범죄조사의경우 비정상적경고의발생 침입탐지시스템의경고발생, 네트워크방화벽로그의비정상적인징후, 기타보안장비의경고신호등 네트워크트래픽이급증하였다면, 발생한경보가단순히비정상적으로방문자가급증한것이원인인지, 내부네트워크에서실수로패킷을과다발생시킨것인지, DDos 공격에의한것인지확인이필요 이러한확인과정은특정사건에대한조사를진행할것인지를결정하는첫번째단계이므로신뢰성있는분석과확실한판단이필요
13 사건발생및 확인 조사권한획 득준비 조사팀구성 장비 / 도구 준비 주요조사대상의선정 ( 조사대상의가치평가 ) 확인과정은나아가주요조사대상이무엇인지를결정하고전반적인수사계획을설정하는과정을포함 현대의디지털포렌식수사는엄청난양의데이터를조사해야하므로, 수많은잠재적인증거자료로부터사건해결에실마리를제공해줄수있고중요한결과를얻을수있는자료를우선적으로수집ㆍ분석할수있도록선정하는과정이필요 사전조사 조사대상을선정하기위해서는피조사기관의전산환경, 접근대상시스템의유형, 규모, 운영체제, 네트워크구성등을파악하여증거수집이가능한지를판별 특히자체보안솔루션등으로외부저장장치를통한데이터접근이제한되는지, DRM 시스템과같이접근제어형보안소프트웨어가사용되고있는지확인이필요
14 사건발생및 조사권한 조사팀 장비 / 도구 확인 획득준비 구성 준비 권한획득의필요성 조사에필요한자료이지만별도의접근권한이필요한경우는그에적합한권한확보과정이선행되어야함 수사기관의경우, 영장신청과정에서조사가필요한대상과권한등의내용을상세히기재해서법적인문제가발생하지않도록주의 차후조사하는과정에서, 사건과관련없는정보를열람할경우가분쟁이발생할수있으므로이에대한접근권한을명확히설정해야함 구분확인사항설명 권한의유무영장등기재내용증거수집대상의관련정보 당사자의동의 권한있는자의승인 사건개요 압수수색장소 압수대상 압수범위 정보처리시스템의유형 규모 운영체제 네트워크구성등 당사자의동의를얻지않을경우, 영장을발부받아조사권한을획득해야함영장의내용에서기재된범위를확인해야하며, 특히압수수색의주요대상증거물 ( 특정파일, 사진, 회계데이터등 ) 이무엇인지확인해야함 DRM과같이자체보안등으로외장저장장치를통한데이터저장제한, 특이한컴퓨터소프트웨어사용등을확인해야함
15 사건발생및 조사권한획 조사팀 장비 / 도구 확인 득준비 구성 준비 인원구성 사건의유형, 조사자의전문성, 압수대상장소의수등을고려하여조사팀의인원을구성 추가적으로현장출동후수색절차, 증거수집방법과범위, 각조사자의역할등을분담 사전교육 조사책임자는현장조사에참여할인원들에게담당할업무와유의사항에대한사전교육을실시 각압수장소에대한인원배분, 시스템의예상수량과장비의배분, 또한조사자의전문성을고려하여적절한배분과역할을분담 공증인원추가 전체현장조사과정을검증할자격이있는제 3 의입회인을참석시켜증거획득ㆍ포장ㆍ봉인ㆍ이송과정을확인하도록할수있음 이는현장대응과정이공정하고무결하다는것을보여줄수있는효과적인증명방법
16 사건발생 조사권한 조사팀 장비 / 도구 및확인 획득준비 구성 준비 증거수집장비 소프트웨어장비 이미지작성용프로그램, 데이터수집프로그램, 현장초동분석용프로그램등이포함 하드웨어장비 현장에서분석할경우를대비하기위한휴대용컴퓨터 ( 분석소프트웨어포함 ) 하드디스크이미징장치, 쓰기방지장치, 대용량저장매체, 광학디스크매체 다양한규격의연결케이블및어댑터, 시스템분해와해체를위한공구일체 기타장비 현장촬영을위한카메라및녹화를위한캠코더등이포함 서류작성을위한각종서식과휴대용프린터등을확보 증거봉인및포장장비 충격완화용보호박스 ( 증거운반용박스 ), 증거를포장할각종봉투와충격흡수소재, 밀봉된증거물의무결성을증명할특수테이프 (Evidence Tape) 와봉인지 (Seal), 압수물라벨, 정전기차단봉투, CD 케이스등 운반장비 증거운반용전문케이스나운반차량이포함
17 사건발생 조사권한 조사팀 장비 / 도구 및확인 획득준비 구성 준비 포렌식하드웨어
18 사건발생 조사권한 조사팀 장비 / 도구 및확인 획득준비 구성 준비 포렌식소프트웨어
19 사건발생 조사권한 조사팀 장비 / 도구 및확인 획득준비 구성 준비 장비 / 도구종류별일람 분류 세부장비 분해와해체를위한공구세트디스크복제장치쓰기방지장치증거사본보관용대용량저장장치 컴퓨터등분해를위한사이즈별 +/- 드라이버, 케이블절단을위한니퍼, 플라이어등현장에서디스크복제업무를수행할때사용현장에서사본이미지작성, 분석업무등을수행할때원본디스크의데이터훼손을방지하기위해사용현장에서디스크복제또는사본이미지를작성하는경우사용할대용량 HDD, 다양한유형의 HDD를연결할수있는인터페이스장비, 휴대용 RAID 저장장치등 외장형저장매체 데이터검색ㆍ수집을위한 USB 메모리또는휴대용디스크, CD-R, DVD-R 등 분석용소프트웨어 다양한규격의연결케이블및어댑터 휘발성데이터수집프로그램, 이미지작성프로그램, 해쉬프로그램, 압축프로그램, 기타분석에필요한프로그램멀티플러그, 전원케이블과어댑터, 네트워크케이블, 각종데이터전송케이블과어댑터등 증거포장운반용세트 충격완화용보호박스, 정전기차단용백, 전차파차폐용팩, 운반용하드케이스등 증거수집및분석용모바일컴퓨터 기타장비 현장에서증거수집및초동분석업무등을수행할때사용 카메라, 캠코더, 금속스캐너, 모바일프린터등
20 현장대응 -Overview 현장도착시조치과정 사건준비과정이완료되면현장에출동하여조사에필요한조치를수행하며, 향후증거수집과정을시작하기앞서모든준비과정을수행하는단계 현장을통제하고이를보존하며, 관계자와의협조를얻어주요조사대상시스템과매체를확보함. 또한조사과정의신뢰성확보를위해카메라나캠코더로이를촬영하여기록 현장통제와보존 조사를수행하기에앞서최대한현장을보존하며, 증거인멸시도의가능성을 고려하여이를보존하고통제 조사권한획득과협조요청 사건책임자가용의자또는피조사기관의관리자와면담을통해조사협조 를구하고관련서류를제시하여접근권한을획득 조사대상시스템및저장매체확보 조사가필요한시스템, 물리적증거들을피조사자와협조를통해확인 확보된시스템은사용자를격리하여이를통제함 또한전체적인현장의시스템및네트워크상황을파악해야함
21 현장통제와보존 권한획득과협조 조사대상 매체확보 현장통제와보존의필요성 현장의통제는증거물을최대한원본상태로보존할수있고, 이를통해사건이발생한원인을파악함으로써본격적인조사를시작할것인지를판단할수있는근거가됨 또한증거훼손을막아예기하지못한실수로인해중요한증거자료가손실되지않게막을수있음 수사기관의현장조치요령 영장제시 현장통제 현장분석 시스템등통제 관리자에게압 전체조직도, 전산관리자신 시스템 on/off 수수색취지 직원명부활용 병확보, 현장 유지 설명 규정된현장조 압수수색대상결정 분석에활용 시스템상황, 네트워크연결차단등조치 사절차를준수 팀인원과장비 현장으로부터직원격리 네트워크상황등파악 지문채취등조치 배분 소지품검사 현장의전체적 (USB, 플래쉬 구조를촬영및 메모리 ) 확보 스케치
22 현장통제와보존 권한획득과협조 조사권한획득 수사기관은영장을제시하여주요대상에대한접근권한을받음 민간기관은의뢰기관이허가한시스템에대해서만조사를진행 조사대상 매체확보 조사대상자참여유도 일반사용자 조사과정에직접참관하고, 조사과정을공개적으로설명하여참여유도 수집된증거물에대한확인, 서명을받음으로써수집과정과증거물의객관성, 신뢰성, 증거물출처와데이터의동일성을주장할수있도록함 시스템관리자 ( 기업등대규모조사 ) 현장상황을가장잘알고있는대상자의협조를통해압수수색의효율성을재고 다양한시스템및저장매체를조사 이동식저장매체조사 (USB 드라이브, 플래쉬메모리등 ) 최근대용량ㆍ소형저장매체가대중화되어있으므로이를철저히조사 백업, 교체, 은닉시스템이나저장매체수색철저 조사과정에서하드디스크교체흔적등이있는경우숨겨진하드디스크나백업용저장매체를찾아야함 백업, 스토리지, 데이터베이스서버등유용한자료가저장되어있는시스템을은닉할수있으므로시스템구성을파악하여은닉여부를탐지 재래식증거물수집 다이어리노트, 일지, 포스트 - 잇메모지, 컴퓨터출력물등에서비밀번호등함께수집
23 현장통제와보존 권한획득과협조 조사대상 매체확보 조사과정의사진촬영 ( 녹화 ) 을통환신뢰성확보
24 현장통제와보존 권한획득과협조 조사대상 매체확보 디지털포렌식에서다양한컴퓨터확보 대부분의조사대상은데스크탑컴퓨터와다수의사용자가접속해서사용하는서버컴퓨터로구분 두종류의컴퓨터모두다수의하드디스크가내장될수있으며, 주로하드디스크가압수수색에서가장중요한대상 컴퓨터조사시유의사항 일반적으로컴퓨터본체를압수하거나하드디스크를분리하여디스크만압수 레이드 (Raid) 시스템을운영하는환경의컴퓨터또는서버시스템의경우, 환경이특수하므로전체를압수하지못하고사건에연관된일부데이터만을확보 하드디스크를분리할때, 보안시스템또는자동으로파괴하는특수한컴퓨터도고려해야하기때문에가능한컴퓨터그자체를압수하는것이바람직 컴퓨터와이동식저장매체는각각다른증거물로관리되기때문에 ODD 내부에 CD 나 DVD 가들어있을수있으므로이를주의해야함
25 현장통제와보존 권한획득과협조 조사대상 매체확보 휴대폰 휴대폰은대부분의사용기록이내부에탑재된플래시메모리에저장 따라서휴대폰을조사할때에는기기자체를확보해야하며, SIM 혹은 USIM 메모리카드를장착하고있으므로기기와메모리카드각각을분류해서수집 휴대폰은전화수신이가능하므로반드시전자파를차단해서현재상태를보존 개인휴대용정보단말기 (PDA, Smart Phone) PDA 는내부저장장치로플래시메모리를장착하고있는작은컴퓨터 또한내장된플래시메모리외에소형메모리카드를삽입해서사용할수있으므로이를확인후각각을압수 스마트폰의경우에는휴대폰과같은속성을가지기때문에반드시전자파를차단함 휴대폰과 PDA 전파차단봉투와차단장치
26 현장통제와보존 권한획득과협조 조사대상 매체확보 디지털캠코더및카메라 영상및사진정보를담는기기로서포렌식수사관점에서볼때컴퓨터의하드디스크만큼이나중요한증거대상임 대부분내부적으로소형의플래시메모리를장착하고있으며, 실제영상이나사진데이터는메모리카드를통해저장하므로기기안에삽입되어있는메모리카드는반드시분리하여따로확보 임베디드시스템 최근 MP3, PMP, 휴대용게임기, 네비게이션, 비디오게임기등다양한디지털기기에대한사용이증가하고있음 이러한기기들은내부 / 외부에플래시메모리나하드디스크같은저장매체를이용하므로포렌식조사의대상으로인식하고, 데이터를수집할수있도록이를확보해야함
27 현장통제와보존 권한획득과협조 컴퓨터에서주로사용하는저장매체의종류 플로피디스크 하드디스크 플래시메모리기반저장매체 (USB 메모리, 메모리카드, SSD) 광학매체 : CD-ROM, DVD-ROM, Blu-Ray, HD-DVD 등이존재 조사대상 매체확보 디지털포렌식관점에서저장매체 범죄현장의조사자는다양한디지털저장매체를파악하고이를현장에서확보할수있도록배경지식을갖추어야함 대부분의저장매체는메인보드에직접연결되어사용되거나 USB 등과같은외부연결인터페이스를사용 이러한연결정보가시스템에저장되므로사용자가은닉한매체가있는지확인하고확보해야함
28 증거확보및수집 -Overview 증거확보및수집을위한준비 조사대상자의증거물을확보 ( 압수 ) 한뒤어떤종류의데이터를어떤방법으로수집할것인지를결정 수사기관은영장의기재내용에의거하여필요한증거물을압수하는과정 포렌식서비스업체는현장에서데이터를수집및분석할것인지, 시스템이나중요자료에대해사본을생성하여이를확보할것인지등협의 시스템의위치파악및보존증거수집방법결정시스템확보 / 데이터수집증거물포장과봉인 증거확보및수집세부절차
29 증거수집방법 결정 시스템확보 / 데이터수집 증거물포장과 봉인 하드디스크에저장된데이터및시스템전체에대한정밀분석이요구될때실시 부득이한경우컴퓨터본체를비롯한모니터, 프린터, 케이블등주변장치도확보 하드디스크에저장된데이터의복구및분석이필요하고원본의필요성이중요하여 확보할필요가있는경우 하드디스크에저장된데이터를복구하고분석할필요가있지만굳이원본을확보할 필요가없는경우 위세가지방법에의한압수가불가능하거나영장의허용범위가특정데이터에만 국한된경우
30 증거수집방법 결정 시스템확보 증거물포장과 봉인 사진촬영 사용자를파악할수있도록표시하고모니터의현재화면, 시스템의앞뒷면과 주변장치등을촬영 필요한경우대상물의위치와상태를스케치하여기록 이동형저장 매체조사 플로피드라이브와 CD ㆍ DVD 등을확인하여삽입된것이있으면이를제거하 고필요한경우는별도압수물로처리 컴퓨터전원 상태확인 비활성시스템의경우는전원이꺼진상태그대로확보 전원이켜져있는경우를활성시스템의경우, 전원을차단하기전에휘발성 데이터의수집필요성을판단한후결정 휘발성데이터 수집 시스템의현재상태가중요한경우는휘발성데이터를수집 휘발성데이터는현재실행중인프로세스정보, 네트워크연결정보등다양 한정보를포함하며최근에는필수적으로수집함 시스템종료 ( 전원차단 ) Windows 제품군을사용하는데스크탑시스템은정상종료과정에서다양한 데이터를삭제하거나정리하여데이터가삭제될수있음 전원이켜진상태에서전원공급장치에연결된전원코드를분리
31 증거수집방법 결정 시스템확보 증거물포장과 봉인 활성시스템조사 활성시스템 (Live System) 현장에서조사관이접근할수있는전원이켜져운영중인시스템 휘발성데이터 : 시스템의 RAM에저장되어있어전원을내리면수집할수없는데이터 사건현장에서촬영한즉석사진 과같이당시시스템의동작상태를그대로나타내는시스템사용정보 활성시스템포렌식조사 디스크이미지조사기반의일반적디지털포렌식과정과는다르게시스템이켜져있는상태에서데이터를선별수집및조사를진행함 시스템의전원을내리면수집할수없는휘발성데이터 (Volatile Data) 와신속한조사에필요한비휘발성데이터를선별해서수집
32 증거수집방법 결정 시스템확보 증거물포장과 봉인 휘발성데이터의종류 시스템정보 네트워크정보 프로세스세부정보 시스템시간 열려있는파일정보 현재실행중인프로세스리스트 현재실행중인서비스리스트 현재로그인한사용자계정 클립보드내용 명령어콘솔사용정보 네트워크카드정보 라우팅테이블 ARP 테이블 TCP 연결상태 UDP 연결상태 열린 TCP 포트와연결된프로세스정보 열린 UDP 포트와연결된프로세스정보 인접네트워크시스템정보 열린공유자원정보 원격사용자정보 원격접근파일 사용중인외부자원 프로세스실행파일의전체경로 프로세스를실행한계정 부모 / 자식프로세스 프로세스가로드한라이브러리 사용중인네트워크연결정보 (TC P/UDP) 실행시작시간
33 증거수집방법 결정 휘발성데이터수집시조사절차 시스템확보 증거물포장과 봉인 시작 시스템확보 전원이켜져있는가? NO YES 시스템기본정보수집 ( 시스템시간, 사용자정보등 ) 물리메모리이미지획득이필요한가? NO 네트워크정보수집 파일시스템메타데이터수집 YES 물리메모리이미지수집 실행중인프로세스정보수집 레지스트리하이브파일수집 가상메모리파일수집 비휘발성데이터수집이필요한가? YES 응용프로그램사용흔적데이터수집 ( 웹히스토리, 메신저등 ) 운영체제로그파일수집 NO 종료
34 증거수집방법 결정 시스템확보 증거물포장과 봉인 전원차단시유의사항 전원코드강제분리종료 전원이끊김과동시에하드디스크에쓰기방지되어하드디스크의데이터를동결시키는효과를얻을수있음 갑작스런전원차단으로시스템에치명적인손상이가해질수도있음 Dos, Windows 3.1/NT/95/98/ME/2000/XP/Vista/7 Series 정상적인종료 시스템이종료되는과정에서운영체제가각종임시파일들을삭제하고일부시스템파일을수정하는등작업을수정 Windows NT/2000/2003 Server, Linux/Unix, Macintosh 주변기기와케이블분리 시스템혹은하드디스크에연결되어있는주변기기와케이블을분리 이때시스템의연결포트와케이블들을차후에재연결할수있도록꼬리표 ( 라벨 ) 부착
35 증거수집방법 결정 하드디스크확보 증거물포장과 봉인 원본 / 사본디스크확보를위한준비과정 하드디스크만확보할경우, 시스템시간설정을획득할수없으므로현장에서 BIOS 에기록된시간정보를획득함 시스템전체를확보하는경우에는조사기관의증거분석실에서확인 BIOS 시스템시간정보확인방법 1. 시스템의전원을종료하고본체를분해 2. 시스템에연결된모든하드디스크를분리 3. 다시전원을연결하여 BIOS 셋업화면으로진입 4. BIOS 에설정되어있는시스템날짜와시간정보를확인 5. 증거물라벨지에획득한시간정보를기록 증거물라벨지에표준시간을동시에기록하여오차확인
36 증거수집방법 결정 하드디스크획득 증거물포장과 봉인 시스템시간정보확인 (BIOS 설정정보활용 ) 시스템전원 OFF BIOS 에서시간정보비교및표준시간과확인 하드디스크분해 시스템전원 ON 부팅시 BIOS 진입 (F2, Del 키등 )
37 증거수집방법 결정 하드디스크획득 증거물포장과 봉인 사본디스크확보 하드디스크에저장된데이터를복구하고분석할필요가있지만굳이원본을확보할필요가없는경우수행 입수된하드디스크를분석시스템에연결하여조사 / 분석과정을수행하면, 증거물이손상되므로복제 ( 사본 ) 디스크를생성 디스크이미징 (Disk Imaging) 을이용한사본생성 원본디스크를복제 (Bit by Bit Copy) 하여사본디스크를생성 디스크이미징 H/W 장비를이용하여다른하드디스크에이를복제 또는디스크이미징 S/W 를사용하여디스크이미지파일을생성 디스크이미지파일 (Disk Image or Forensic Image) 원본디스크를복제하여이미지파일을생성하여사본디스크를대신함 원본디스크와동일함을증명하기위해검증과정이필요 ( 해쉬함수로무결성검증 )
38 증거수집방법 결정 하드디스크획득 증거물포장과 봉인 디스크이미징장비 (Disk Imaging Hardware) 단독으로복제디스크를생성가능한포렌식장비 디스크를컴퓨터에연결하지않고다른하드디스크에사본을생성 LogiCube Talon,Dossier ICS ImageMasster Solo 3 & 4 등 Logicube Talon Logicube Dossier ICS Image Masster Solo3 ICS Image Masster Solo4
39 증거수집방법 결정 하드디스크획득 증거물포장과 봉인 디스크이미징장비를이용한사본생성절차 [ 조사대상시스템 ] 원본디스크에대하여사본디스크를복제 ( 사본 2 개까지생성 ) [ 조사대상시스템 ] 하드디스크분해 [ 수집대상디스크 ] [ 이미징장치 ]
40 증거수집방법 결정 하드디스크획득 증거물포장과 봉인 디스크이미징소프트웨어 (Disk Imaging Software) 디스크이미징, 브라우징기능제공 그래픽인터페이스제공 증거미리보기및데이터검색 / 분석기능제공 윈도우, Palm OS등의플랫폼과 RAID 방식지원 EnCase v6.13
41 증거수집방법 결정 하드디스크획득 증거물포장과 봉인 디스크이미징소프트웨어를이용한사본생성절차 [ 조사대상시스템 ] [ 이미지파일 ] [ 디스크이미징도구 ] 획득 분해 수집 [ 수집대상디스크 ] 쓰기방지장치에연결 [ 쓰기방지장치 ] 분석시스템과쓰기방지장치연결 [ 분석시스템 ]
42 디스크이미지의무결성검증 디스크이미지 비트스트림복제 (Bit Stream Clone) 방식으로저장매체를전체복사해서이미지를생성 해쉬및오류검증알고리즘을저장매체와이미지에적용 해쉬알고리즘 해쉬 : 데이터의일부분에알고리즘을적용하여고정된크기의유일한디지털지문을생성 원본데이터를 1bit만바꾸어도해쉬함수는전혀다른출력값을생성하기때문에데이터변조여부확인방법으로사용됨 오류검증알고리즘 CRC(Cyclic Redundancy Check) : 전송데이터내에에러가있는지확인하기위한방법중의하나 검증값이불일치하면데이터에오류가존재함. 해쉬및오류검증알고리즘을원본 Disk 와 Disk image 에적용하여보관 차후법정증거제출시에무결성확보여부를주장할수있음
43 증거수집방법 결정 시스템확보 / 데이터수집 증거물포장과 봉인 증거물포장 물리적충격이나정전기 / 자기장의영향을받지않도록세심히포장 완충용보호박스나정전기 / 자기장방지봉투를사용 밀봉전용특수테이프 (evidence tape) 와봉인지 (seal) 를이용해증거물훼손을막도록마감처리 증거물인증 증거물라벨를작성하여참관인으로부터확인을받고서명을필하여증거물에부착 증거물라벨과는별도로전체증거물에대한압수목록을작성 증거확보절차모두가완료되면, 획득한증거물목록을완성하여조사자로부터확인, 서명을받고, 사건책임자가서명을함 사건번호 담당부서 / 조사책임자 제조사 / 모델명 제품번호 압수장소 증거물라벨 ( 시스템용 ) 압수번호 압수일시년월일시분 시스템시간년월일시분 시스템사용자 조사관 ( 서명 ) 피조사자 ( 서명 ) 비고 ( 특이사항 ) 참관인 ( 서명 )
44 증거물운반및확인 증거물운반 운반과정의최우선사항은증거물의무결성유지와훼손방지 증거물의누락및도난이없도록연계보관원칙을면밀히수행하고, 철저한확인과정을거쳐야함 증거물인수인계 증거물인수인계시반드시증거목록을함께전달하고이를비교하여누락된증거물이없는지확인 증거물을인수할때는각증거물의밀봉전용특수테이프 (evidence tape) 와봉인지 (seal) 의상태가이상없는지확인 만약특수테이프나봉인지가훼손되었다면해당증거물은증거물목록에서제외하고기록에남김 모든증거물의무결성에문제가없다고판단될경우운반책임자는증거물목록에무결한상태로전달했다는서명을함 분석실에도착한증거물확인 조사대상자나참관인도운반과정에동행하여, 분석실에도착후자신이서명한목록과이상이없는지를확인
45 조사및분석 조사및분석과정 조사및분석과정에서처리해야할데이터의양이많고, 범죄유형에따라조사해야할데이터가서로다르므로많은시간이소요 따라서어떠한방법으로분석을수행할것인지전략을수립하여분석할전체데이터를유형에따라분류하고, 그결과를검토하여분석을수행 데이터추출 조사가필요한데이터를추출할수있도록사본을생성해서수행 응용프로그램파일, 운영체제사용정보등분석에유용한데이터를추출 데이터분류 효과적인분석과소요시간을줄이기위해데이터를특정기준으로분류 시간흐름, 응용프로그램종류등에따라데이터를분류하고결과검토 상세분석 분류된데이터를바탕으로사건유형에맞게본격적인분석을수행 인터넷사용흔적분석, 사용자활동정보분석, 시스템사용정보분석, 응용프로그램사용흔적분석, 파일분석등
46 사본생성데이터추출데이터분류상세분석 증거물보존을위한사본생성 증거물원본에대하여바로분석을수행할경우, 무결성에손상을줄수있으므로원본과동일한저장매체나이미징기술로사본생성 일반적으로 2 개의사본을생성하며, 하나는분석용으로사용하고나머지는만일의사태에대비하여보관 디지털저장매체에대한사본생성 하드디스크의보존은증거확보단계에서수행한디스크이미징을통하여사본디스크나이미지를생성 현장에서확보한 USB 메모리, 메모리카드, 광학매체와같은휴대용저장매체는디스크이미징기술을활용하여이미지파일을생성하여분석을수행
47 사본생성데이터추출데이터분류상세분석 데이터추출 데이터분류를위해서는먼저조사가필요한데이터추출을먼저수행 데이터추출은원본증거물에대한무결성을유지하면서수행 데이터추출기법의구분 물리적추출 : 파일시스템과무관하게물리적인매체에서데이터를복구하고식별하여데이터추출 논리적추출 : 설치된운영체제, 파일시스템, 응용프로그램에기반하여파일과데이터를복구하고식별하여데이터추출 키워드검색 파일카빙 파티션테이블추출 미할당영역에서삭제된파일복구 정상파일추출 응용프로그램별파일추출 파일시스템에서삭제된파일복구 파일슬랙데이터추출등 조각난데이터복구등 물리적추출 논리적추출
48 사본생성데이터추출데이터분류상세분석 데이터분류의목적 조사에필요한데이터를선별함으로써분석할데이터의양을줄여, 효율적이고신속한분석을가능하도록함 분류된결과를검토하여상세분석단계로진행할지결정 다양한분류방법이존재하며, 분류된결과는서로데이터가중복될수있음 일반적인데이터분류방법 시간정보 (timeframe: 타임프레임 ) 에따른분류 위ㆍ변조데이터분류 응용프로그램파일별분류 소유자에따른분류
49 사본생성데이터추출데이터분류상세분석 디스크분석의뢰 데이터추출및분류절차도 저장매체종류확인 원본복제가필요한가? YES NO 물리적 / 논리적데이터추출 쓰기방지장치에연결 원본증거복제 타임프레임에따른데이터분류 위ㆍ변조데이터에따른데이터분류 응용프로그램파일분류 소유자에따른데이터분류 NO 이미징작업이필요한가? YES 분류결과검토 디스크이미징 상세분석진행
50 사본생성데이터추출데이터분류상세분석 시간정보에따른분류 사건이발생한시점이나주변시간대에서컴퓨터의사용흔적을조사하여사용자, 작업한내용등을선별하여조사하는데유용 파일시스템의메타정보 ( 마지막수정시간, 마지막접근시간, 생성시간, 변경상태등 ) 와파일내부에저장된시간과날짜정보를검토 사건발생시간대에서작업한파일들의리스트를확인하고, 범죄행위와관련된파일이없는지키워드검색등을활용하여분석 시간역전현상 : 파일을수정한날짜가만든날짜보다과거시간 파일을원래매체에서다른저장매체에서옮길경우주로발생
51 사본생성데이터추출데이터분류상세분석 응용프로그램과파일유형에따른분류 사건과관련된정보를효과적으로검색하는데도움을줄수있음 파일종류별통계분석으로사용자의컴퓨터사용수준을파악할수있으며시스템의주요사용목적을추측할수있음
52 사본생성데이터추출데이터분류상세분석 특정시간대에있는파일을분류 시스템로그데이터와응용프로그램의로그에서특정타임프레임내에서수사와관계된이벤트가없는지확인 사건이발생한특정시점의전후시간대를기준으로파일의접근및변경시간을조사 웹브라우저사용기록을연 / 월 / 일단위로구분하여특정시간내에방문한웹사이트, 검색어등을분석
53 사본생성데이터추출데이터분류상세분석 상세분석시작 인터넷사용흔적분석 No 레지스트리분석이필요한가? Yes 파일분석 파일시스템메타정보분석 레지스트리분석 히스토리분석 데이터파일분석 임시인터넷파일분석 시스템사용흔적분석 암호파일분석이필요한가? Yes No 쿠키파일분석 응용프로그램흔적분석 시스템활동분석 사용자활동분석 암호파일분석 평문파일분석 변형된파일분석 보고서작성 타임라인분석 법정제출
54 사본생성데이터추출데이터분류상세분석 파일분석 상세분석과정의핵심으로, 사용자가범죄에이용하였거나작업한데이터는사건해결에결정적단서를제공 데이터분류기법과응용프로그램사용흔적분석과연계하여중요파일들을선별하여분석을수행 다양한분류 기법적용 특정키워드 검색을통한 파일추출 파일분석 응용프로그 램사용 흔적분석 위ㆍ변조 데이터분석 타임라인 분석
55 사본생성데이터추출데이터분류상세분석 인터넷서비스사용흔적분석 인터넷사용흔적은사용자의최근관심사, 취미생활, 생활습관등행동패턴까지분석이가능 용의자의인터넷사용정보를조사하면범죄행위에대한다양한직ㆍ간접적증거자료를획득할수있음 전자메일, 메신저사용흔적은사용자의친구, 인맥, 최근송수신자료또는대화내용등을획득할수있으므로, 범죄공모사실, 개인의비밀정보등유용한정보를파악할수있음
56 사본생성데이터추출데이터분류상세분석 시스템사용정보분석 ( 레지스트리분석 ) 사용자정보, 응용프로그램및하드웨어설치정보등의유용한정보를획득하여분석 Windows 운영체제의레지스트리는시스템의사용정보를저장하는일종의데이터베이스로, 포렌식관점에서유용한정보가존재 사용자의프로필, 컴퓨터에설치된응용프로그램, 최근에작성한문서, 사용한이동형저장매체, 폴더및응용프로그램정보등을획득가능 MS 오피스 2007 파워포인트로작성한최근작성한문서내역
57 사본생성데이터추출데이터분류상세분석 위ㆍ변조데이터분석 위ㆍ변조데이터가발견되면고의적으로데이터를은닉한것으로볼수있으므로, 여기에서유용한정보를취득할가능성이높음 위ㆍ변조데이터분류방법 파일확장자의불일치 해당파일구조를비교하여파일확장자의이상유무를판별, 불일치하는경우사용자가고의적으로은닉할수있으므로실제파일을추출하여분석 패스워드로접근이제어되거나암호화된파일의획득 사용자가데이터를숨기려고시도한것을판별할수있음 또한복구한패스워드자체는다른암호화파일의복구에도움을줌 파일확장자불일치여부확인
58 보고및증언 결과보고서 조사ㆍ분석자의모든행동과관찰내역, 분석과정등의내용을객관적이고명확하게기록 분석결과를증거자료로인정받기위해분석결과를재현하였을경우에도완벽히일치해야함 보고서의내용은쉽게이해할수있는용어를사용하여정확하고간결하며논리정연하게작성 작성자는결과보고서에서명하고작성내용에대해책임짐 증언 분석보고서에최종날인하고확인한조사책임자는향후법정에출두할가능성이높음 법정에서전문가증언시, 전문가로서경력에따라분석결과의신뢰성이판단될수있으므로사건책임자나분석팀장등이증언 증언시에는객관적이고분명한어조로설명해야하며, 조사및분석내용은비전문가도이해할수있도록쉽게설명해야함
59 국외포렌식조사모델비교 Lee et al.(2001) DFRWS(2001) Reith et al. (2002) Séamus 확장모델 (2004) Casey (2004) 사건준비및대응 인지, 확인 (Recognition, Identification) 수집과보존 (Collection and Preservation) 확인 (Identification) 보존 (Preservation) 수집 (Collection) 확인 (Identification) 준비 (Preparation) 보존 (Preservation) 수집 (Collection) 인식 (Awareness) 허가 (Authorization) 계획 (Planning) 고지 (Notification) 탐색 / 확인 (Search/Identification) 수집 (Collection) 인지 (Recognition) 보존 (Preservation) 수집 (Collection) 문서화 (Documentation) 이송및보관 이송 (Transport) 보관 (Storage) 조사 구별 (Individualization) 조사 (Examination) 조사 (Examination) 조사 (Examination) 분류 (Classification) 비교 (Comparison) 구별 (Individualization) 분석및보고 재구성 (Reconstruction) 보고및제출 (Reporting and Presentation) 분석 (Analysis) 제출 (Presentation) 결정 (Decision) 분석 (Analysis) 제출 (Presentation) 가설 (Hypothesis) 제출 (Presentation) 증명 (Proof/Defense) 보고 (Dissemination) 재구성 (Reconstruction)
60 국외포렌식조사모델비교 DFRWS 모델 디지털포렌식수사모델은단순히증거처리에만중점 증거수집, 증거조사, 증거분석단계로구분 Henry LEE 의모델 전체수사절차에중심을둔것이아니라, 범죄현장에서어떻게대응할것인지를위주로제안한현장수사모델 ( 일반적인물리증거조사까지포함 ) 구체적절차 인지 (recognition) 어떤대상을잠재적증거자료로삼을것인지를파악하여 무엇을 (What), 어디서 (Where) 찾을것인지를결정하고, 이를기록ㆍ수집ㆍ보존 식별 (identification) 물리적ㆍ생물학적ㆍ화학적및그이외의증거들을분류하여기존실험결과와비교 특정 (individualization) 가능성있는증거자료에서특정인이나이벤트를실험과해석을통해유일한대상으로선정 재현 (reconstruction) 도출된결과를종합하여사건을재현하고이를보고ㆍ현출
61 국외포렌식조사모델비교 DFRWS 모델 2001 년에디지털포렌식분야의국제학술대회인 DFRWS (Digital Forensic Research Workshop) 에서디지털포렌식을중심으로한새로운조사모델이발표 특징 : 디지털증거법적효력을갖도록하기위해각단계별로필요한요소또는기술들을소개하고, 앞으로어떠한연구를수행해야할것인가를제안 확인보존수집조사분석제출 사건 / 범죄탐지사건관리보존보존보존문서화 고소 / 고발이미징기술증명된하드웨어추적성추적성전문가증언 악성코드발견연계보관증명된소프트웨어유효성기술통계분석설명 비정상탐지시간정보확인법적권한필터링기술프로토콜분석요점중심진술 프로파일링비손실압축패턴매칭데이터마이닝대응책 시스템모니터링데이터샘플링은닉데이터조사타임라인분석통계해석 감정분석데이터복구은닉데이터추출상관분석
62 국외포렌식조사모델비교 (Casey 모델 ) 사건발생가치평가현장대응확인ㆍ압수보존복구 범죄가신고되거나위법행위가감지되어수사를시작하는단계 전반적인수사과정에서어떤대상이우선적으로조사할가치가있는지를평가하여순위를선정 수사를진행하는기관의입장에서자체적으로수립한규칙ㆍ절차에따라조사를진행 수립한가치평가와현장대응절차를바탕으로수사대상을확인하고이를압수, 포장하는과정 무결성을유지하기위해사본을생성하고압수한원본을적절한보관시설에보존 삭제되거나은닉된데이터를복구하여가능한모든데이터를추출
63 국외포렌식조사모델비교 (Casey 모델 ) 조사 복구된데이터를비롯하여사건해결에필요한데이터를수집 분류재구성및검색분석보고진술및증언 수집한데이터를특정기준으로분류하여분석과정에필요없는데이터를삭제하여조사대상을줄이는과정 사건과관련된정보를이용하여수집한데이터를재구성하여필요한정보를검색 조사결과를바탕으로평가, 실험, 종합, 상관분석, 유효성판단과정을거쳐법정에제출할증거자료를생성하는과정 생성한증거자료가법정에서받아들여질수있도록상세히기록하고그과정들을문서화 증거자료, 기록, 관련조서들을법정에서활용할수있도록알기쉽게해석하고이를진술ㆍ증언
64 ( 국내 ) 대검찰청디지털증거압수수색모델 대검찰청압수수색모델은수사기관인점을감안하여영장발부, 집행, 압수수색과같은부분이강조됨 증거수집준비단계 영장집행및증거수 집 운반및보관 분석및조사 보고서작성 영장내용확인 영장제시 증거물운반 데이터복구 분석보고서작성 대상시스템정보수집 현장통제및분석 증거물등록 해쉬분석 수사일지등보관 인원구성 시스템차단 사본작성 시그니처분석 장비 / 도구준비 증거수집 원본보관 전자메일분석등 인증 / 봉인
65 ( 국내 ) 경찰청디지털증거압수절차 전체수사모델에대해공개된자료는없음 경찰청에서발간한디지털증거처리가이드라인에서증거수집, 증거분석, 보고서작성으로나누어상세히설명하고있음 디지털증거수집절차도 컴퓨터전원 OFF YES 사진촬영증거현장스케치 휘발성증거수집필요한가? NO 전원이켜져있는가? NO YES 휘발성증거수집 하드디스크만수집할것인가? YES NO 하드디스크수집 기타디지털저장매체, 주변장치, 케이블각종부착물, 메모수집 YES 주변장치등을수집할것인가? NO 증거물포장, 상세정보기재 증거물목록작성, 입회인서명 사용자질의서작성
66 디지털포렌식조사모델의변천 각모델의초점에따라다양 과학적체계, 기술적인방법, 조사절차, 법적절차등, 각모델이추구하는초점에따라다양한조사모델이존재 디지털포렌식연구가시작된 2000 년초반은디지털증거의취약성에주의하여디지털증거의보존을중심으로발전 최근에는디지털포렌식조사가일반민사ㆍ형사사건에모두활용되면서디지털증거처리만이아닌사건발생부터법정증언까지고려한전체조사과정을다루는모델로발전
67
슬라이드 1
SeoulTech 2015-2 nd 컴퓨터보안 제 1 장디지털포렌식개관 박종혁교수 (http://www.parkjonghyuk.net) Tel: 02-970-6702 Email: jhpark1@snut.ac.kr 개요 학습목표 디지털포렌식의의미와전반적인내용을이해하고조사과정에서의일반원칙및수행과정에대해서학습한다. 디지털증거에대해이해한다. 학습내용 디지털포렌식 디지털포렌식의일반원칙
More information<4D F736F F F696E74202D20B5F0C1F6C5D020C6F7B7BBBDC420B0B3B7D05F31C0E52E >
ㅊ 사이버포렌식개론 목차 Contents 제 1 절개요 1 장디지털포렌식개관 제 2 절 제 3 절 디지털포렌식의흐름 디지털포렌식조사의일반원칙 디지털포렌식수행과정 제 1 절 개요 제 1 절 개요 디지털포렌식개요 법과학 (forensic science) - 범죄사실을규명하기위해각종증거를과학적으로분석하는분야 디지털포렌식이란? 디지털정보기기에남아있는전자증거물을수집하여사법기관에제출하기위해법적효용성이있는데이터를수집하고분석하는디지털수사과정.
More information슬라이드 1
강력한성능! 인터넷 / 업무용데스크탑 PC NX-H Series Desktop PC NX1- H700/H800/H900 NX2- H700/H800/H900 NX1-H Series 사양 Series 제품설명 ( 모델명 ) NX1-H Series, 슬림타입 기본형모델중보급형모델고급형모델 NX1-H800:112SN NX1-H800:324SN NX1-H800:534MS
More informationMicrosoft Word - windows server 2003 수동설치_non pro support_.doc
Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로
More information슬라이드 1
휴지통포렌식 JK Kim @pr0neer proneer@gmail.com 개요 1. 휴지통 2. 휴지통파일구조 3. 휴지통파일카빙 4. 휴지통파일분석 2 휴지통 Security is a people problem 3 휴지통 휴지통이란? 휴지통소개 윈도우에서파일을삭제할경우, 기본적으로삭제된파일은휴지통 (Recycle Bin) 영역으로이동 휴지통우회방법 SHIFT
More information< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770>
IT&Law 상담사례집 - 제 2 권 - IT&Law 상담사례집제2권 - 1 - 제 1 장프로그램저작권일반 - 2 - IT&Law 상담사례집제2권 - 3 - 제 1 장프로그램저작권일반 - 4 - IT&Law 상담사례집제2권 - 5 - 제 1 장프로그램저작권일반 - 6 - IT&Law 상담사례집제2권 - 7 - 제 1 장프로그램저작권일반 - 8 -
More information노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트
More informationDBMS & SQL Server Installation Database Laboratory
DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.
More information*2008년1월호진짜
3. USB 이동식저장장치를이용하여전파되는악성코드분석 1. 개 요 최근 USB 이동식 저장장치를 통하여 전파되는 악성코드에 대한 감염피해가 증가하고 있어 주의가 필요하다. 이번에 확인된 ntion.exe 악성코드는 감염 시, 특정 사이트에 접속하여 추가 악성코드를 다운로드하는 Dropper 기능을 수행한다. 또한, 웹 서버가 감염될 경우는 웹 서버내의 웹 페이지가
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More information경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P
Duplicator 는기본적으로원본하드디스크를빠르게복사본하드디스크에복사하는기능을하는것입니다.. 복사본 하드디스크가원본하드디스크와똑같게하는것을목적으로하는것이어서저용량에서고용량으로복사시몇 가지문제점이발생할수있습니다. 하드디스크는사용하려면, 디스크초기화를한후에포맷을해야사용가능합니다. Windows PC는 MBR과 GPT 2 개중에 1개로초기화합니다. -Windows
More information2019년도 지엠디 교육
한컴지엠디모바일포렌식전문교육 HancomGMD Leading Mobile Forensics Company 교육목적모바일포렌식동향및이론의체계적인학습과포렌식도구사용의전문성강화를통해모바일증거물에대한과학수사역량을향상시키고자함 정기 (2019 년 ) CURRICULUM SUMMARY 월 도구운용교육 ( 모바일기초 ) (2 일과정 ) 분석도구운용교육 (RED 심화 )
More informationMicrosoft PowerPoint - 제4장_디지털_증거.pptx
SeoulTech 2011-2 nd 컴퓨터보안 제 4 장디지털증거 박종혁교수 Tel: 970-6702 Email: jhpark1@snut.ac.kr ac kr 개요 학습목표 디지털증거의개념과특성을살펴보고, 법적증거로서허용받기위한기본적인원칙, 절차, 요건등에대해학습한다. 실제디지털데이터가증거로서인정받은국내외판례를살펴보고, 이를통해법적인배경지식과이해를넓힌다. 학습내용
More informationADP-2480
Mitsubishi PLC 접속 GP 는 Mitsubishi FX Series 와통신이가능합니다. 시스템구성 6 7 8 GP-80 RS- Cable RS-C Cable FXN--BD FXN--BD 6 FX Series(FXS,FXN,FXN,FXNC, FXU) 7 FXS, FXN 8 FXN FX Series 는기본적으로 RS- 통신을하며, RS-/ converter
More informationWindows Server 2012
Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB
More information슬라이드 1
www.altsoft.co.kr www.clunix.com COMSOL4.0a Cluster 성능테스트 2010 년 10 월 클루닉스 / 알트소프트 개요 개요 목차 BMT 환경정보 BMT 시나리오소개 COMSOL4.0a MPP 해석실행조건 BMT 결과 COMSOL4.0a 클러스터분석결과 ( 메모리 / 성능 ) COMSOL4.0a 클러스터최종분석결과 -2- 개요
More information<4D F736F F F696E74202D C61645FB3EDB8AEC7D5BCBA20B9D720C5F8BBE7BFEBB9FD2E BC8A3C8AF20B8F0B5E55D>
VHDL 프로그래밍 D. 논리합성및 Xilinx ISE 툴사용법 학습목표 Xilinx ISE Tool 을이용하여 Xilinx 사에서지원하는해당 FPGA Board 에맞는논리합성과정을숙지 논리합성이가능한코드와그렇지않은코드를구분 Xilinx Block Memory Generator를이용한 RAM/ ROM 생성하는과정을숙지 2/31 Content Xilinx ISE
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More information디지털TV솔루션 브로셔
개요 [ADC] [DDC] [DAC] [VSC] 영상 / 음성 변환및압축 Ethernet Stream 전송및전시 저장및재생 입력 - SD 급영상동시 4CH - 디지털영상동시 2CH - Analog Audio 동시 2CH 영상 : H.264 압축 음성 : PCM 16bit HW 방식 Encoding 지원 Gigabit 이더넷전송 / 수신 낮은지연시간 ( 최대
More informationMF5900 Series MF Driver Installation Guide
한국어 MF 드라이버설치설명서 사용자소프트웨어 CD-ROM................................................ 1.................................................................... 1..............................................................................
More information<4D F736F F F696E74202D20C1A633C0E55FB5F0C1F6C5D05FB1E2B1E2BFCD5FC0FAC0E55FB8C5C3BC2E >
SeoulTech 2011-2 nd 컴퓨터보안 제 3 장디지털기기와저장매체 박종혁교수 Tel: 970-6702 Email: jhpark1@snut.ac.kr ac kr 학습목표 디지털증거를획득하기위한물리적대상이되는것은컴퓨터의하드디스크와같이다양한저장매체임 따라서디지털증거를수집하기위해서는먼저현장에서디지털저장매체를확보해야하며, 이를위해서는저장매체의종류와기능을충분히이해하고데이터수집방법을사전에습득해야함
More information아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상
Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는
More informationSplentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL: E-M
Splentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL: http://www.olivetech.co.kr E-Mail: tech@olivetech.co.kr TEL: 031-726-4217 FAX: 031-726-4219
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More informationCopyright 2013 삼성전자 본사용자설명서의저작권은삼성전자가보유하고있습니다. 이자료의전부또는일부를무단으로복제하거나사용하거나공개하는행위는엄격히금지되며저작권법에위배됩니다. 삼성전자는언제든지예고없이여기에포함된사양을변경할수있는권한을보유합니다. 이자료에서삼성전자가제공하는
삼성 Data Migration v.2.6 사용자설명서 2013.12 (Rev 2.6.) Copyright 2013 삼성전자 본사용자설명서의저작권은삼성전자가보유하고있습니다. 이자료의전부또는일부를무단으로복제하거나사용하거나공개하는행위는엄격히금지되며저작권법에위배됩니다. 삼성전자는언제든지예고없이여기에포함된사양을변경할수있는권한을보유합니다. 이자료에서삼성전자가제공하는정보는게시당시정확하고신뢰할수있는것으로간주되지만,
More information목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.
소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423
More information<4D F736F F F696E74202D20C1A639C0E55FB9ABB0E1BCBA5FC0AFC1F65FB1E2BCFA2E >
박종혁교수 Tel: 970-6702 Email: jhpark1@snut.ac.kr ac kr 학습목표 디지털데이터는위변조가쉬우므로디지털증거로사용하기위해서는위변조를입증할수단이필요하다. 이런무결성유지를위해필요한수단인전자서명과전자서명의요소인해쉬함수를학습한다. 학습내용 해쉬함수 전자서명 시점확인서비스 디지털증거의인증 1. 해쉬함수 2. 전자서명 3. 시점확인서비스
More informationuntitled
Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임
More informationStraight Through Communication
중소-중견 기업을 위한 데이터 관리 및 1-2차 백업 통합 시스템 구축 제안 V1.0 제안 배경 및 도입 장점 제안 배경 중소-중견 기업의 IT 환경에서 데이터 관리 및 백업, 모바일 오피스 및 클라우드 환경 구축을 위해 소프트웨어와 이를 구동할 서버, 스토리지, 운영체제, 보안까지 모든 것을 구축하려면 비용과 관리의 부담이 클 수 밖에 없습니다. 따라서 대부분의
More informationMicrosoft PowerPoint - 권장 사양
Autodesk 제품컴퓨터사양 PRONETSOFT.CO 박경현 1 AutoCAD 시스템사양 시스템요구사양 32 비트 AutoCAD 2009 를위한시스템요구사항 Intel Pentium 4 프로세서 2.2GHz 이상, 또는 Intel 또는 AMD 듀얼 코어프로세서 16GH 1.6GHz 이상 Microsoft Windows Vista, Windows XP Home
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More informationSBR-100S User Manual
( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S
More informationPowerPoint 프레젠테이션
www.vmon.vsystems.co.kr Vmon 소개자료 Ⅰ. EMS 란? Ⅱ. Vmon 소개 Ⅲ. Vmon 의도입효과 Ⅰ. EMS 란? - EMS 의정의 - EMS 의필요성 : IT 환경의변화 Ⅱ. Vmon 소개 - Vmon 개요 - Vmon 제품구성 - Vmon Solutions - Vmon Services Ⅲ. Vmon 의도입효과 Ⅰ. EMS 란?
More information6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO
Windows 7 설치및 PCIE RAID 설정정보 DK173 초판 11월 2016 A. Windows 7 및 USB 드라이버설치 칩셋사양에따라 Windows 7 설치중에 USB 키보드 / 마우스를사용하려면시스템에서 USB 드라이버를사전로드해야합니다. 이절에서는 USB 드라이버사전로드방법과 Windows 7 설치방법에대해서설명합니다. 방법 1: SATA ODD
More information특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가
www.kdnetwork.com 특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가능할 삭제할 건전지 사용자를 위한 개별 비밀번호 및 RF카드
More information네이버블로그 :: 포스트내용 Print VMw are 에서 Linux 설치하기 (Centos 6.3, 리눅스 ) Linux 2013/02/23 22:52 /carrena/ VMware 에서 l
VMw are 에서 Linux 설치하기 (Centos 6.3, 리눅스 ) Linux 2013/02/23 22:52 http://blog.naver.com /carrena/50163909320 VMware 에서 linux 설치하기 linux 는다양한버전이존재합니다. OS 자체가오픈소스이기때문에 redhat fedora, 우분투, centos 등등 100 가지가넘는버전이존재함
More informationMicrosoft PowerPoint - chap01-C언어개요.pptx
#include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을
More information공기구비품 회의용의자 2011-12-28 89,078 37,117 51,961 총무시설팀 활용 공기구비품 회의용의자 2011-12-28 89,078 37,117 51,961 총무시설팀 활용 공기구비품 회의용의자 2011-12-28 89,078 37,117 51,961
자산관리대장(14년 6월말 기준) 자산분류 자산명 취득일자 취득금액 상각액 잔존가액 관리부서 활용/불용 전산기술장비 PC 2011-12-01 1,450,000 604,167 845,833 지식정보팀 활용 전산기술장비 모니터 2011-12-01 300,000 125,000 175,000 지식정보팀 활용 전산기술장비 프린터 2011-12-01 600,000 250,000
More information120330(00)(1~4).indd
도시개발법시행규칙 [ 별지제 5 호서식 ] 색상이어두운란은가작성하지않습니다. 접수번호 접수일자 성명 ( 법인의명칭및대표자성명 ) 주민등록번호 ( 법인등록번호 ) 전화번호 구역명 동의내용 구역면적 ( m2 ) 사업방식 시행자에관한사항 본인은 도시개발법 제4조제4항및영제6조제6항에따라환지방식의도시개발계획에대하여시행자등에게설명을듣고위내용 ( 개발계획수립과정에서관계기관협의및도시계획위원회의심의결과등에따라개발계획이변경되는경우를포함합니다
More informationXSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks
XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여
More informationCloud Friendly System Architecture
-Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture
More informationii iv 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 2 3 4 5 1 3 6 37 제품군 제품분류 39 제출물관리대장 41 43 45 47 < 접수번호 > 관리번호 평가결과보고서 < 평가대상제품명 > 년월일 < 평가기관명 > 49 제 1 장개요 o 일반적으로다음의사항을포함한다. - 정보보호제품평가인증관련규정 (
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More informationSQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자
SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전
More information<4D F736F F D D31312D30312D53572D30312DBBE7BFEBC0DABCB3B8EDBCAD5FBFDCBACEB9E8C6F7BFEB2E646F63>
SAM4S Printer Driver Installer 달리명시하지않은한, 인쇄또는복사된문서는통제하지않는문서임 목 차 1. 1. WINDOWS DRIVER INSTALLER 설치 설치...... 2 2. 프린터추가...... 5 3. 프린터제거...... 19 4. 프린터추가 / 제거선택...... 21 5. 프로그램추가 / 제거...... 21 SHC- 11-01-
More information디지털일안리플렉스카메라펌웨어업그레이드순서에대하여 (Mass Storage 대응기종 ) - Mac 판 - 니콘제품을애용해주셔서대단히감사합니다. 여기에서는이번다운로드대상이되는니콘디지털일안리플렉스카메라의펌웨어버전업그레이드에대해설명하고있습니다. 그리고니콘서비스센터에서의업데이트
디지털일안리플렉스카메라펌웨어업그레이드순서에대하여 (Mass Storage 대응기종 ) - 판 - 니콘제품을애용해주셔서대단히감사합니다. 여기에서는이번다운로드대상이되는니콘디지털일안리플렉스카메라의펌웨어버전업그레이드에대해설명하고있습니다. 그리고니콘서비스센터에서의업데이트도받고있으므로사용하시는환경등으로펌웨어를업데이트할수없는사용자는이용하여주십시오. 사용하시는카메라사용법은사용설명서를읽어주십시오.
More informationMicrosoft PowerPoint - [#4-2] File System Forensic Analysis.pptx
File System Forensic Analysis Twitter : @pr0neer Blog : f Email : proneer@gmail.com Kim Jinkook Outline 1. File System Forensic Analysis (FAT/NTFS) Recovery for Deleted Files (FAT/NTFS) Unallocated Cluster
More informationMF3010 MF Driver Installation Guide
한국어 MF 드라이버설치설명서 사용자소프트웨어 CD-ROM................................................ 1.................................................................... 1..............................................................................
More informationH3250_Wi-Fi_E.book
무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12
More informationMicrosoft Word - 9[1].정익래.doc
디지털포렌식기술및동향 Technologies and Trends of Digital Forensics u-it839 의정보보호이슈특집 정익래 (I.R. Jeong) 홍도원 (D.W. Hong) 정교일 (K.I. Chung) 암호기술연구팀선임연구원암호기술연구팀팀장정보보호기반그룹그룹장 목차 Ⅰ. 디지털포렌식 Ⅱ. 증거수집 Ⅲ. 증거분석 Ⅳ. 증거제출 Ⅴ. 포렌식시스템및툴현황
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More informationMicrosoft Word - PLC제어응용-2차시.doc
과정명 PLC 제어응용차시명 2 차시. 접점명령 학습목표 1. 연산개시명령 (LOAD, LOAD NOT) 에대하여설명할수있다. 2. 직렬접속명령 (AND, AND NOT) 에대하여설명할수있다. 3. 병렬접속명령 (OR, OR NOT) 에대하여설명할수있다. 4.PLC의접점명령을가지고간단한프로그램을작성할수있다. 학습내용 1. 연산개시명령 1) 연산개시명령 (LOAD,
More informationView Licenses and Services (customer)
빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차
More information<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>
SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......
More informationPowerPoint 프레젠테이션
2018 포렌식사업부 www.ablesecu.com Maximizing Potential Argos DFASPro 소개 CONTENTS 1. Argos DFASPro 개요 2. 사용자시스템정보분석 3. 사용자인터넷정보분석 4. 사용자행위정보분석 5. 사용자프로세서정보분석 6. 삭제데이터분석 7. 기타분석기능 8. Argos DFASPro를활용한업무개선방안 Maximizing
More information<37322DC0CEB1C7BAB8C8A3BCF6BBE7C1D8C4A2C0C7B0DFC7A5B8ED5B315D2E687770>
인권보호수사준칙개정안에 대한 국가인권위원회의 의견 국가인권위원회는 국가인권위원회법 제20조 제1항에 따른 법무부의 인권보호 수사준칙개정안에 대한 국가인권위원회의 의견 요청에 대하여 검토한 결과 국가인권위원회법 제19조 제1호에 의하여 아래와 같이 의견을 표명한다. 1. 개정안 제12조의 체포 등에 대한 신속한 통지조항에서 지체없이 라는 용어는 명확성의 원칙을
More information워드프로세서 1 급필기핵심요점정리... 원본자료출처 : 길벗출판사 1 과목 - 워드프로세싱용어및기능 핵심 001 한글자판 핵심 002 입력장치 핵심 005 기타메모리 핵심 006 보조기억장치 핵심 007 기억장치관련단위 핵심
1 과목 - 워드프로세싱용어및기능 핵심 001 한글자판 핵심 002 입력장치 핵심 005 기타메모리 핵심 006 보조기억장치 핵심 007 기억장치관련단위 핵심 003 화면표시장치 핵심 004 주기억장치 핵심 008 주요인쇄장치 핵심 009 프린터관련단위 핵심 010 키보드키의기능 핵심 011 한글코드의종류 핵심 012 한자입력 핵심 013 주요문서파일확장자
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More informationMicrosoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]
리눅스 설치 Vmware를 이용한 Fedora Core 8 설치 소프트웨어실습 1 Contents 가상 머신 실습 환경 구축 Fedora Core 8 설치 가상 머신 가상 머신 가상 머신의 개념 VMware의 설치 VMware : 가상 머신 생성 VMware의 특징 실습 환경 구축 실습 환경 구축 Fedora Core 8 설치 가상 머신의 개념 가상 머신 (Virtual
More information금오공대 컴퓨터공학전공 강의자료
데이터베이스및설계 Chap 1. 데이터베이스환경 (#2/2) 2013.03.04. 오병우 컴퓨터공학과 Database 용어 " 데이타베이스 용어의기원 1963.6 제 1 차 SDC 심포지움 컴퓨터중심의데이타베이스개발과관리 Development and Management of a Computer-centered Data Base 자기테이프장치에저장된데이터파일을의미
More information게시판 스팸 실시간 차단 시스템
오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More information140109_다본다 레전드 매뉴얼
DBL-1000H SD 카드 / SD 카드 분리 방법 제품 사용 12 13 16~19 20 21 4G 8G 16G 32G 4G 8G 16G 32G 모드버튼 이벤트버튼 RED LED BLUE LED 시큐리티 (보안)LED 1. 함께 동봉된 메모리카드를 기기의 방향에 맞게 삽입 합니다. 2. 기기 상단부 거치대에 양면 테잎 보호 비닐을 제거해 주세요.
More information2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp
MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법
More information목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault
사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash
More informationRaspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터
운영체제실습 Raspbian 설치 2017. 3 표월성 wspyo74@naver.com cherub.sungkyul.ac.kr 목차 Ⅰ. 설치 1. 라즈비안 (Raspbian 설치 ) 2. 설치후, 설정 설정사항 Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로
More information안전을 위한 주의사항 2 경고 상세내용 4 SMP 이용자 7대 안전수칙 6 불법조작금지 6 Dolby, DTS, SRS, DivX 7 사용자 설명서 가이드 10 구성품 확인 12 각 부분의 명칭과 기능 13 SMP의 올바른 사용법 14 구성품 사용안내 14 SMP 전원 켜기/끄기 16 터치스크린 사용안내 17 통신환경 설정 20 SMP 시작하기 22 홈 스크린
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More informationKC CODE KCS 국가건설기준표준시방서 Korean Construction Specification KCS : 2017 상수도공사 공기기계설비 2017 년 8 월일제정 국가건설기준
KC CODE KCS 57 80 20 국가건설기준표준시방서 Korean Construction Specification KCS 57 80 20 : 2017 상수도공사 공기기계설비 2017 년 8 월일제정 http://www.kcsc.re.kr 국가건설기준 목차 KCS 57 80 20 상수도공사공기기계설비 1. 일반사항 1.1 적용범위,,,,,,, 1.2 참고기준
More information- 2 -
- 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - 가 ) 가 ) 가 ) 가 ) - 10 - - 11 - 길이 피시험기기 주전원 절연지지물 케이블지지용절연물 접지면 발생기 - 12 - 길이 가능한경우 절연지지물 절연지지물 접지면 전자계클램프 감결합장치 - 13 - - 14 - - 15 - - 16 - - 17 - - 18 -
More information고객 카드 1588-7278
고객 카드 1588-7278 i 안전을 위한 경고사항 안전을 위한 주의사항 i 헤드유닛 DISP RADIO MEDIA PHONE SEEK TRACK 헤드유닛 FOLDER MUTE SCAN SETUP 스티어링 휠 리모트 컨트롤 + - MODE 기본모드 화면 Radio 모드 변경 RADIO 라디오 주파수 검색하기 SEEK TRACK 라디오 모드 사용하기 저장방송
More informationMicrosoft PowerPoint - 강연회자료_CERT_0612
중소기업침해사고대응팀 SMB-CERT 구축 한국정보보호진흥원정보보호관리체계 (ISMS) 전문심사원 서울디지털대학교 (SDU) 인터넷정보보호교수 문승주, ryanmoon@eduwiz.co.kr 목 차 I II III IV V 정보보호피해현황정보보호인식 (Awareness) 상담및신고기관침해사고대응및절차 CERT 구축 1 정보보호피해통계현황 정보보호피해현황 해킹수법별
More informationForensic Analysis
Forensic Analysis 침해사고대응분석 Yuri s PC 침해사고분석보고서 11/13/2015 By Kali KM 2 Forensic Analysis 목차 1 분석결과요약... 4 1.1 의뢰내용요약... 4 1.2 해당 PC 악성코드감염사항... 4 2 증거수집및분석도구... 5 2.1 증거수집도구... 5 2.2 분석도구... 6 3 증거수집...
More information목차 Ⅰ 시험개요 1 Ⅱ 건전지품질비교시험결과요약 4 Ⅲ 건전지종합평가표 8 Ⅳ 시험결과조치계획 9 [ ]
우리는소비자와함께행복한세상을만든다 건전지품질비교시험결과보고서 2012. 8 시험분석국 기계전기팀 목차 Ⅰ 시험개요 1 Ⅱ 건전지품질비교시험결과요약 4 Ⅲ 건전지종합평가표 8 Ⅳ 시험결과조치계획 9 [ ] 1. 10 2. 24 3. 25 I 시험개요 1. 시험배경및목적 - 1 - 2. 시험대상 () ( ) 1 [4 ] Zhejiang Mustang Battery
More information한국건축학교육인증원 (KAAB) 인증사업일정개요 실사이전년도 가을학기신청 봄학기신청 8 월 2 월건인원은인증후보신청접수공지를 1 개월전에한다. 9 월 3 월건인원은인증후보신청접수를시작하고신청프로그램은제출기한내에제출한다. 건인원은신청한프로그램에대해심사를하고결과를해당프로그
한국건축학교육인증원사업일정개요및일정표 2015. 01. 01 한국건축학교육인증원 (KAAB) 인증사업일정개요 KAAB 인증사업일정표 KAAB 2014-2015 년도인증사업 - 봄학기 KAAB 2014-2015 년도인증사업 - 가을학기 KAAB 2015-2016 년도인증사업 - 봄학기 KAAB 2015-2016 년도인증사업 - 가을학기 한국건축학교육인증원 (KAAB)
More information한국건축학교육인증원 (KAAB) 인증사업일정개요 실사이전년도 가을학기신청 봄학기신청 8 월 2 월건인원은인증후보신청접수공지를 1 개월전에한다. 9 월 3 월건인원은인증후보신청접수를시작하고신청프로그램은제출기한내에제출한다. 건인원은신청한프로그램에대해심사를하고결과를해당프로그
한국건축학교육인증원사업일정개요및일정표 2017. 01. 01 한국건축학교육인증원 (KAAB) 인증사업일정개요 KAAB 인증사업일정표 KAAB 2016-2017 년도인증사업 - 봄학기 KAAB 2016-2017 년도인증사업 - 가을학기 KAAB 2017-2018 년도인증사업 - 봄학기 KAAB 2017-2018 년도인증사업 - 가을학기 한국건축학교육인증원 (KAAB)
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More information1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포
CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.
More information다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) <% RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp");
다른 JSP 페이지호출 forward() 메서드 - 하나의 JSP 페이지실행이끝나고다른 JSP 페이지를호출할때사용한다. 예 ) RequestDispatcher dispatcher = request.getrequestdispatcher(" 실행할페이지.jsp"); dispatcher.forward(request, response); - 위의예에서와같이 RequestDispatcher
More informationArtecScanners-Booklet-EURO-A4-KOREAN-Mail
001-01/2016-USD-KOR : 지금까지 가장 휴대성 높은 3D 스캐닝 포커스 : 문화유산 보존 문화적 대상물을 스캔 및 복제하고, 후손을 위해 보존함과 동시에, 컬렉션 디지털화를 통해 전 세계 모든 사람이 접근 가능케 합니다. 사진 : 케냐 고생물학적 현장에서의 1,800,000년 된 대형 악어 스캔 작업 현장 코 다 일의 3D 모델 Artec
More informationEndpoint Protector - Active Directory Deployment Guide
Version 1.0.0.1 Active Directory 배포가이드 I Endpoint Protector Active Directory Deployment Guide 목차 1. 소개...1 2. WMI 필터생성... 2 3. EPP 배포 GPO 생성... 9 4. 각각의 GPO 에해당하는 WMI 연결... 12 5.OU 에 GPO 연결... 14 6. 중요공지사항
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More informationtiawPlot ac 사용방법
tiawplot ac 매뉴얼 BORISOFT www.borisoft.co.kr park.ji@borisoft.co.kr HP : 00-370-077 Chapter 프로그램설치. 프로그램설치 3 2 Chapter tiawplot ac 사용하기.tiawPlot ac 소개 2.tiawPlot ac 실행하기 3. 도면파일등록및삭제 4. 출력장치설정 5. 출력옵션설정
More informationMicrosoft PowerPoint - chap02-C프로그램시작하기.pptx
#include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의
More information저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할
저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,
More information선택적 복지제도 내규 제정 2010 5 14내규 제128호 개정 2011 2 16내규 제136호(직제규정시행내규) 개정 2012 2 15내규 제151호 제1장 총 칙 제1조(목적)이 내규는 구리농수산물공사 임직원의 선택적 복지제도의 도입에 관 한 기본원칙,운영절차 및 유지관리 등에 관한 사항을 정함으로써 임직원의 다양 한 복지수요를 효과적으로 충족시키고 업무
More information항목
Cloud 컴퓨팅기반분산파일시스템개요 개발실 UPDATE : 2012. 11 18 INDEX 1. 가용성 2. 확장성 3. PrismFS 4. Q&A 2 가용성 3 Gmail 장애 2011년 2월 27일 34000명의 Gmail 사용자들이일어나보니메일, 주소록, 채팅기록등이사라진것을발견 2011년 2월 28일 스토리지소프트웨어업데이트를진행하는중 Bug로인해발생했다고공지
More information내지(교사용) 4-6부
Chapter5 140 141 142 143 144 145 146 147 148 01 02 03 04 05 06 07 08 149 활 / 동 / 지 2 01 즐겨 찾는 사이트와 찾는 이유는? 사이트: 이유: 02 아래는 어느 외국계 사이트의 회원가입 화면이다. 국내의 일반적인 회원가입보다 절차가 간소하거나 기입하지 않아도 되는 개인정보 항목이 있다면 무엇인지
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More informationMicrosoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]
Google Map View 구현 학습목표 교육목표 Google Map View 구현 Google Map 지원 Emulator 생성 Google Map API Key 위도 / 경도구하기 위도 / 경도에따른 Google Map View 구현 Zoom Controller 구현 Google Map View (1) () Google g Map View 기능 Google
More informationInstall stm32cubemx and st-link utility
STM32CubeMX and ST-LINK Utility for STM32 Development 본문서는 ST Microelectronics 의 ARM Cortex-M 시리즈 Microcontroller 개발을위해제공되는 STM32CubeMX 와 STM32 ST-LINK Utility 프로그램의설치과정을설명합니다. 본문서는 Microsoft Windows 7
More informationUSC HIPAA AUTHORIZATION FOR
연구 목적의 건강정보 사용을 위한 USC HIPAA 승인 1. 본 양식의 목적: 건강보험 이전과 책임에 관한 법(Health Insurance Portability and Accountability Act, HIPAA)이라고 알려진 연방법은 귀하의 건강정보가 이용되는 방법을 보호합니다. HIPAA 는 일반적으로 귀하의 서면 동의 없이 연구를 목적으로 귀하의
More information© Rohde & Schwarz; R&S®CDS Campus Dashboard Software
Product Brochure Version 03.00 R&S CDS Campus Dashboard Software 멀티 유저 실험, 실습실을 위한 교육용 소프트웨어 CDS_bro_ko_3607-9308-16_v0300.indd 1 18.02.2019 10:28:33 R&S CDS Campus Dashboard Software 개요 R&S CDS Campus
More informationMicrosoft Word - PEB08_USER_GUIDE.doc
0. PEB08 이란? PEB08(PIC EVALUATION BOARD 8bits) 은 Microchip 8bit Device 개발을쉽고편리하게할수있는보드입니다. 1. 다양한 8bit Device 지원 기존대부분의 8bit 보드의경우일부 Pin-Count만지원을하였지만, PEB08은 PIC10, PIC12, PIC16, PIC18의 DIP Type Package의모든
More information저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할
저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,
More informationMicrosoft Word - 한민호.doc
USB 보안기술및제품동향 1) 한민호 * USB 메모리의폭발적인보급과함께그편리성으로개인사용자는물론각기업및관공서등다양한곳에서많은사용자들이중요한데이터를 USB 메모리에저장및휴대하고있는상황이다. 이러한상황에서 USB 메모리의도난및분실로인해다른사용자로중요정보가유출되거나, 내부사용자가 USB 메모리를이용해기업및관공서의중요자료를외부로유출하는데따른보안의중요성은커지고있다.
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More informationSpotlight on Oracle V10.x 트라이얼프로그램설치가이드 DELL SOFTWARE KOREA
Spotlight on Oracle V10.x DELL SOFTWARE KOREA 2016-11-15 Spotlight on Oracle 목차 1. 시스템요구사항... 2 1.1 지원하는데이터베이스...2 1.2 사용자설치홖경...2 2. 프로그램설치... 3 2.1 설치프로그램실행...3 2.2 라이선스사용관련내용확인및사용동의...3 2.3 프로그램설치경로지정...4
More information<312E20C0AFC0CFC4B3B5E55F5352444320C0FCC0DAB1E2C6C720B1B8B8C5BBE7BEE7BCAD2E687770>
페이지 2 / 6 첨부 1. 공급품 목록 및 납기일정 번호 품명 모델명/사양 Vendor 단위 수량 납기 비고 1 (샘플기판) 6Layer, FR-4, 1.6T, 1온스, 2 (샘플기판) 3 (샘플기판) 4 (샘플기판) 5 (샘플기판) FRONT PANEL BOARD 3종 1. 샘플기판은 Board 별 성능시험용 2. 샘플 기판 후 Board 별 육안점검 및
More information