슬라이드 1

Similar documents
<4D F736F F F696E74202D20B5F0C1F6C5D020C6F7B7BBBDC420B0B3B7D05F31C0E52E >

Microsoft PowerPoint - 제4장_디지털_증거.pptx

2019년도 지엠디 교육

부서: 감사담당관 정책: 행정의 투명성 제고 단위: 민원발생사전예방 1)민원심의위원 수당 70,000원*9명*3회 1, 업무추진비 5,800 5, 시책추진업무추진비 5,800 5, )민원심의 업무추진 250,000원*4회 1,000

개인정보처리방침_성동청소년수련관.hwp

Microsoft PowerPoint - chap06-2pointer.ppt

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

슬라이드 1

<4D F736F F F696E74202D20C1A639C0E55FB9ABB0E1BCBA5FC0AFC1F65FB1E2BCFA2E >

PowerPoint 프레젠테이션

*2008년1월호진짜

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

10.hwp

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

National Archives of Korea 기록인 2018 SPRING + Vol 머리말 최근국가기록원에서주요한연구과제로추진되었던 차세대기록관리모델재설계 에서는신유형전자기록보존포맷기술, 생산포맷, 보존포맷, 장기보존포맷구분및현행 NEO 패키지의비효율성

슬라이드 1

Microsoft Word - PLC제어응용-2차시.doc

Microsoft PowerPoint - live_forensic.pptx


第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대

경우 1) 80GB( 원본 ) => 2TB( 복사본 ), 원본 80GB 는 MBR 로디스크초기화하고 NTFS 로포맷한경우 복사본 HDD 도 MBR 로디스크초기화되고 80GB 만큼포맷되고나머지영역 (80GB~ 나머지부분 ) 은할당되지않음 으로나온다. A. Window P

4장

BMP 파일 처리

슬라이드 1

2016년도 본예산 일반회계 총무과 세 출 예 산 사 업 명 세 서 부서: 총무과 단위: 지방행정역량 강화 읍면 명칭변경에 따른 공인 제작 350,000원 * 25개 8, 공공운영비 47,477 29,477 18,000 문서자료관 유지보수비 2,000,000

SW

1 SW

사이버수사 및 디지털 증거수집 실태조사_최종보고서.hwp

< F325FBABB5F C7E0B0A8B0E1B0FABAB8B0EDBCAD5B315D2E687770>

슬라이드 1

untitled

<30352D30312D3120BFB5B9AEB0E8BEE0C0C720C0CCC7D82E687770>

歯mp3사용설명서

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

<4D F736F F D205B46696E616C5DB0B3C0CEC1A4BAB8C3B3B8AEB9E6C4A75FC1F7BFF8BFEB5F E30332E3239>

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

KARAAUTO_4¿ù.qxd-ÀÌÆå.ps, page Normalize


텀블러514

임베디드시스템설계강의자료 6 system call 2/2 (2014 년도 1 학기 ) 김영진 아주대학교전자공학과

제4장


Microsoft Word - 9[1].정익래.doc

PowerPoint Presentation

<4D F736F F D D31312D30312D53572D30312DBBE7BFEBC0DABCB3B8EDBCAD5FBFDCBACEB9E8C6F7BFEB2E646F63>

5th-KOR-SANGFOR NGAF(CC)


<B1B9C8B8C0D4B9FDC1B6BBE7C3B3BAB85F BB0DCBFEFC8A35B315D2E706466>

슬라이드 1

Cloud Friendly System Architecture

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

tiawPlot ac 사용방법

Microsoft PowerPoint - chap07.ppt

슬라이드 1

<B1B3C8C620B1B3B0A12E687770>

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

[ 목차 ]

Microsoft Word - src.doc

별지 제10호 서식


Chapter ...

untitled

고객 카드

5월호(작성중).hwp

디지털 증거의 증거능력 판단에 관한 연구

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

보안전문가를 위한 보안 자격증 세미나

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

슬라이드 1

김윤호.hwp

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

합천군공보 제518호.hwp 2 합천군 적극행정 면책 및 공무원 경고 등 처분에 관한 규정을 이에 발령한다. 합 천 군 수 하 창 환 ꃡ 합천군 훈령 제 294호 합천군 적극행정 면책 및 공무원 경고등 처분에 관한 규정 제1장 총 칙 제1조(목

3) 한국정보문화진흥원, 사이버범죄국내외동향및방지를위한정책적개선방안, ) 양근원, 사이버범죄의특징과수사방향, 16 면 - 2 -

내지(교사용) 4-6부

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

학습목차 2.1 다차원배열이란 차원배열의주소와값의참조

< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770>

<4D F736F F F696E74202D20BBB7BBB7C7D15F FBEDFB0A3B1B3C0B05FC1A634C0CFC2F72E BC8A3C8AF20B8F0B5E55D>

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

워드프로세서 1 급필기핵심요점정리... 원본자료출처 : 길벗출판사 1 과목 - 워드프로세싱용어및기능 핵심 001 한글자판 핵심 002 입력장치 핵심 005 기타메모리 핵심 006 보조기억장치 핵심 007 기억장치관련단위 핵심

<4D F736F F F696E74202D20C1A633C0E55FB5F0C1F6C5D05FB1E2B1E2BFCD5FC0FAC0E55FB8C5C3BC2E >

Forensic Analysis

PowerPoint 프레젠테이션

untitled

Microsoft PowerPoint - chap01-C언어개요.pptx

디지털 증거에 관한 형사소송법적 과제 - 전문법칙을 중심으로 -

ActFax 4.31 Local Privilege Escalation Exploit

86 윈도우시스템에서디지털포렌식관점의메모리정보수집및분석방법에관한고찰 공, 수집, 분석, 보관하는과정이며, 네트워크포렌식이란침해사고확인을시발점으로침해와관련있는네트워크이벤트를수집, 분석, 저장하는일련의과정이다 [16][14]. 포렌식절차는포렌식준비, 증거물획득, 증거물보관

부서: 기획감사담당관실 정책: 재정운영 단위: 건전재정운영 02 공공운영비 공공요금 및 제세 300 ㅇ지방재정학회비 여비 99,000 99, 국내여비 99,000 99,000 0 예산관련 업무추진 14,000 시정주요업무추

<4D F736F F F696E74202D F574F524B2D D D5FC7D1B1B9BBEABEF7B1E2BCFABAB8C8A3C7F9C8B85FBFB5BEF7BAF1B9D05FC0AFC3E2BBE7B0EDBFCD5FB1E2BEF7C0C75FB4EBC0C05FB9E6BEC82E BC8A3C8AF20B8F0B5E55D>

PowerPoint 프레젠테이션

master.hwp

Microsoft PowerPoint - chap06-1Array.ppt

ADP-2480

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

<33C8A35F30375FB9E6C1A6BFCF2CC0CCBBF3C1F82E687770>

325 [판례평석] 적법한 절차 를 위반한 사법경찰관 작성 피의자신문조서의 증거능력 변 종 필* Ⅰ. 사안의 쟁점과 논의의 범위 Ⅱ. 제308조의2의 적법한 절차 Ⅲ. 제312조의 적법한 절차와 방식 차 례 Ⅳ. 양 규정의 관계와 적법한 절차 의 함의 Ⅴ. 맺음말: 대

Transcription:

SeoulTech 2015-2 nd 컴퓨터보안 제 1 장디지털포렌식개관 박종혁교수 (http://www.parkjonghyuk.net) Tel: 02-970-6702 Email: jhpark1@snut.ac.kr

개요 학습목표 디지털포렌식의의미와전반적인내용을이해하고조사과정에서의일반원칙및수행과정에대해서학습한다. 디지털증거에대해이해한다. 학습내용 디지털포렌식 디지털포렌식의일반원칙 디지털포렌식의수행과정 디지털증거의종류및특징

목차 1. 디지털포렌식개관 등장배경 디지털포렌식흐름 디지털포렌식연구분야 2. 디지털포렌식조사의일반원칙 Hash 함수 3. 디지털포렌식수행과정 4. 디지털증거 디지털증거의종류 디지털저장매체 디지털증거의특징

디지털포렌식개관 법과학 (forensic science) 범죄사실을규명하기위해각종증거를과학적으로분석하는분야 Digital Forensics 美 DFRWS(Digital Forensic Research Workshop) 범죄현장에서확보한개인컴퓨터, 서버등의시스템이나전자장비에서수집할수있는디지털증거물에대해보존, 수집, 확인, 식별, 분석, 기록, 재현, 현출등을과학적으로도출되고증명가능한방법으로수행하는것 컴퓨터범죄수사에입각한정의 컴퓨터관련조사 수사를지원하며, 디지털자료가법적효력을갖도록하는과학적 논리적절차와방법을연구하는학문 전자적자료 : 컴퓨터에만국한되지않음 법적효력 : 법규범에합치되는논리성을가져야함 과학적 / 논리적 : 보편성과객관성이필요한지식체계 절차와방법 : 목표달성을위한과정이결과만큼중요

디지털포렌식개관 - 등장배경 디지털포렌식의등장배경 정보화사회가고도화됨에따라사이버범죄가증가하고있으며, 이에대처하기위해과학수사와수사과학분야에서새로운형태의조사기술이필요하게됨 생성되는자료의 95% 이상이전자형태로존재, 매년 2배씩증가 1EB = 1,000,000TB 5년간 10배로증가예상 1,800 EB (=1.8ZB) 12 ExaByte 9 ExaByte 과거 300,000 年 4 年 180 EB 281 EB 1999 년 출처버클리大 2006 2007 2011 출처 IDC

디지털포렌식개관 디지털포렌식흐름 군또는정보부의전자정보수집 IACIS - 1991 경찰청컴퓨터범죄수사대 - 1997 경찰청사이버범죄수사대 - 1999 경찰청사이버테러대응센터 - 2000 경찰청디지털증거분석센터 - 2004 대검찰청디지털포렌식센터 - 2008 1980 1990 2000 2005

디지털포랜식개관 - 디지털포렌식연구분야 증거복구증거수집및보관증거분석 디지털매체 하드디스크복구 메모리복구 하드디스크 / 전자매체복제기술 네트워크장비정보수집 하드디스크복제장비 전자매체사용이력분석 메모리정보분석 시스템 삭제파일복구 파일시스템복구 시스템로그온우회기법 휘발성데이터수집 시스템초기접근 Forensic Live CD 윈도우레지스트리분석 시스템로그분석 데이터처리 언어통계기반파일복구 암호해독 / 패스워드 / DB 분석 스태가노그래피 파일파편분석 디지털저장데이터추출 디지털증거보존 디지털증거공증 / 인증 데이터포멧별 Viewer 영상정보분석 DB 정보분석 데이터마이닝 응용프로그램및네트워크 파일포맷기반파일복구 프로그램로그온우회기법 암호통신내용해독 네트워크정보수집 네트워크역추적 DB 정보수집 Honey Pot/Net 네트워크로그분석 해쉬 DB( 시스템, S/W, 악성파일 ) 웜 / 바이러스 / 해킹툴분석 Network Visualization 기법 네트워크프로토콜분석기 기타기술 프라이버시보호, 포렌식수사절차정립, 범죄유형프로파일링연구 외산 / 국산포렌식 S/W 비교분석, 하드웨어 / 소프트웨어역공학기술, 회계부정탐지기술

디지털포렌식조사의일반원칙 무결성의원칙 정당성의원칙 절차연속성의원칙 디지털포렌식 재현의원칙 신속성의원칙

디지털포렌식조사의일반원칙 정당성의원칙 입수증거가적법절차를거쳐얻어져야함 위법수집증거배제법칙 위법절차를통해수집된증거의증거능력부정 독수의과실이론 재현의원칙 위법하게수집된증거에서얻어진 2 차증거도증거능력이없음 같은조건에서항상같은결과가나와야함 신속성의원칙 전과정은지체없이신속하게진행되어야함

디지털포렌식조사의일반원칙 연계보관성 (Chain of Custody) 의원칙 증거물획득 이송 분석 보관 법정제출의각단계에서담당자및책임자를명확히해야함 수집된하드디스크가이송단계에서물리적손상이있었다면이송담당자는이를확인하고해당내용을인수인계, 이후과정에서복구및보고서작성등적절한조치를취할수있어야함 무결성의원칙 수집증거가위 변조되지않았음을증명 수집당시의데이터 hash 값과법정제출시점데이터의 hash 값이같다면 hash 함수의특성에따라무결성을입증

디지털포렌식조사의일반원칙 - Hash 함수 Hash 임의의비트열을고정된짧은길이로변환 10101010101010101010101010101011010101010101001010101010110100100100100101010111010001010111010010000100101110001001000100010 11010010101110100010101000101000101001010101010101010101010100000000000111111101101010110101010101010100101101010101010101011 11110000101010101010100101010101010011101010100110101010101010101010101010101010101010101010010111100001110101110000111010001 10001111001110101011010101010101010101100101000101010100001000101011100010111001010000010100111001010101010101110101010101010 10101010101010101101010101010100101010101011010010010010010101011101000101011101001000010010111000100100010001011010010101110 10001010100010100010100101010101010101010101010000000000011111110110101011010101010101010010110101010101010101111110000101010 10101010010101010101001110101010011010101010101010101010101010101010101010101001011110000111010111000011101000110001111001110 10101101010101010101010110010100010101010000100010101110001011100101000001010011100101010101010111010101010101010101010101010 10110101010101010010101010101101001001001001010101110100010101110100100001001011100010010001000101101001010111010001010100010 10001010010101010101010101010101000000000001111111011010101101010101010101001011010101010101010111111000010101010101010010101 01010100111010101001101010101010101010101010101010101010101010100101111000011101011100001110100011000111100111010101101010101 01010101011001010001010101000010001010111000101110010100000101001110010101010101011101010101010101010101010101010110101010101 01001010101010110100100100100101010111010001010111010010000100101110001001000100010110100101011101000101010001010001010010101 01010101010101010100000000000111111101101010110101010101010100101101010101010101011111100001010101010101001010101010100111010 10100110101010101010101010101010101010101010101010010111100001110101110000111010001100011110011101010110101010101010101011001 010001010101000010001010111000101110010100000101001110010101010101011 0101010101010101010101010101101010101 0101001010101011010101011101110110101010101010010101010101010111 MD5 의경우 128bit 출력 SHA-1 의경우 160bit 출력 1101000101010001010001010010101010101010101010101000000000001111111011

디지털포렌식수행과정 수사준비 (Preparation) 증거물획득 (Acquisition) 보관및이송 (Preservation) 분석및조사 (Exam & Analysis) 보고서작성 (Reporting) 포렌식툴 TEST 장비확보 협조체계확립 현장분석 Snap Shot Disk Imaging 증거물인증 Image 복사 증거물포장및운반 자료복구 / 검색 TimeLine 분석 Signature 분석 은닉자료검색 Hash/log 분석 증거분석결과 증거담당자목록 전문가소견

디지털증거 전자적형태로유통되거나저장되어있는데이터로사건의발생사실을입증하거나반박하는정보또는범행의도나알리바이외같은범죄의핵심요소를알수있는정보 컴퓨터시스템 하드디스크, USB 와같은휴대용저장장치 통신시스템 네트워크정보 인터넷, 방화벽, IDS 등의로그데이터 임베디드시스템 휴대폰, PDA, 네비게이터, MP3 플레이어

디지털증거 디지털증거의종류 문서파일 : 한글, 훈민정음, MS 워드등 멀티미디어데이터 : 동영상, 사진, MP3 전자메일 (email) 네트워크데이터 소프트웨어 : 바이러스제작도구, 안티포렌식도구 로그데이터 : 인터넷, 방화벽, IDS 등의로그데이터 CCTV 영상데이터 임베디드시스템의저장정보 교통카드, 신용카드, 휴대폰사용기록등

디지털증거 디지털증거의종류 자동으로생성되는디지털증거 인위적으로생성되는디지털증거 문서파일 인터넷사용기록 전자메일 방화벽로그 동영상 운영체제이벤트로그등 사진 최근사용한파일 소프트웨어 암호데이터

디지털증거 디지털증거의종류 휘발성증거 비휘발성증거 프로세스예약작업인터넷연결정보네트워크공유정보메모리정보등 파일및파일시스템운영체제로그데이터설치된소프트웨어

디지털증거 디지털저장매체

디지털증거 디지털증거의특징 매체독립성 디지털증거는 유체물 이아니고각종디지털저장매체에저장되어있거나네트워크를통하여전송중인정보그자체 정보는값이같다면어느매체에저장되어있든지동일한가치임 따라서디지털증거는사본과원본의구별이불가능함 비가시성 ( 非可視性 ), 비가독성 ( 非可讀性 ) 디지털저장매체에저장된디지털증거그자체는사람의지각으로바로인식이불가능하며일정한변환절차를거쳐모니터화면으로출력되거나프린터를통하여인쇄된형태로출력되었을때가시성과가독성을가짐, 따라서디지털증거와출력된자료와의동일성여부가중요

디지털증거 디지털증거의특징 비가시성 ( 非可視性 ), 비가독성 ( 非可讀性 )

디지털증거 디지털증거의특징 취약성 디지털증거는삭제 변경등이용이 하나의명령만으로하드디스크전체를포맷하거나파일삭제가가능함, 또한파일을열어보는것만으로파일속성이변경됨 수사기관에의한증거조작의가능성도배제할수없으므로디지털증거에대한무결성문제가대두 대량성 저장기술의발전으로방대한분량의정보를하나의저장매체에모두저장할수있게됨, 회사의업무처리에있어컴퓨터의사용은필수적이고, 회사의모든자료가컴퓨터에저장됨 그결과수사기관에의하여컴퓨터등이압수되는경우, 업무수행에지장을줄수있음

디지털증거 디지털증거의특징 전문성 디지털방식으로자료를저장하고이를출력하는데컴퓨터기술과프로그램이사용됨 디지털증거의수집과분석에도전문적인기술이사용되므로, 디지털증거의압수 분석등에있어디지털포렌식전문가가필수적임 여기에서디지털증거에대한신뢰성문제가대두됨 네트워크관련성 디지털환경은각각의컴퓨터가고립되어있는것이아니라인터넷을비롯한각종네트워크를통하여서로연결되어있음 디지털증거는공간의벽을넘어전송되고있으며, 그결과관할권을어느정도까지인정할것인지국경을넘는경우국가의주권문제까지도연관됨

Q & A 22