본문 바로가기
IT기술노트/디지털보안

컴퓨터 포렌식(Computer Forensic)

by 비트코기 2021. 2. 26.
반응형

I. 사이버 범죄의 증거확보 기술, 컴퓨터 포렌식의 개요

가. 컴퓨터 포렌식(Computer Forensic)의 정의

   - 컴퓨터를 매개로 이루어진 범죄행위에 대한 법적 증거자료 확보를 위하여 수행되는 증거 자료의 수집, 분석 및 보존 등의 일련의 절차 및 방법

나. 컴퓨터 포렌식의 원칙

   - 정당성, 신속성, 재현성, 연계보관, 무결성


II. 컴퓨터 포렌식의 유형 및 주요 기법

가. 컴퓨터 포렌식의 유형

구분

유형

설명

분석

목적

사고대응 포렌식

- 로그, 백도어, 로트킷 등 조사, 침입자의 신원, 피해내용, 침입경로 분석

정보추출 포렌식

- 증거를 얻기 위해 디지털 저장매체에 기록된 데이터의 복구 및 검색

분석

대상

디스크 포렌식

- 하드디스크, CDROM등 각종 보조기억장치에서 증거를 수집

시스템 포렌식

- 운영체제, 응용프로그램 및 프로세스 분석하여 증거 확보

네트워크 포렌식

- 네트워크를 통해 전송되는 데이터나 암호 등을 가로채 서버 접근, 분석

인터넷 포렌식

- www, ftp등 인터넷 응용 프로토콜을 사용하는 분야에서 수집, 분석

모바일 포렌식

- 스마트폰, 태블릿 등 휴대용 기기에서 필요한 정보를 수집, 분석

암호 포렌식

- 문서나 시스템에서 암호를 찾아내는 포렌식 분야

나. 컴퓨터 포렌식의 주요 기법

구분

기술

설명

수집기술

디스크 이미징

- 원본 디스크에 손상이나 변경 없이 복사, 이미지 파일 생성

메모리 덤프

- 사용중인 가상 메모리의 덤프를 획득하여 정보 획득

무결성 입증

- 증거가 변경되지 않았음을 입증, 해쉬나 메시지 다이제스트 사용

분석기술

타임라인 분석

- 파일의 생성기간, 최근 접근 시간, 수정시간 분석

삭제 파일 복구

- 클러스터들에 대한 정보 분석을 통한 삭제 파일 복구

비정상 파일 검색

- 숨긴 속성의 파일 및 확장자가 바뀐 파일 검색

이메일 분석

- 삭제된 파일 복구와 유사하게 이메일 복구

슬랙공간 분석

- 클러스터에 남은 공간인 슬랙 공간에 데이터를 은닉

암호 복구

- 시스템 또는 파일에 설정된 암호를 크랙하는 기술

덤프 메모리 분석

- 코드영역, 데이터영역, 스택영역에 대한 분석

 

 

반응형

'IT기술노트 > 디지털보안' 카테고리의 다른 글

스테가노그래피(Steganography)  (0) 2021.02.26
슬랙 스페이스(Slack Space)  (0) 2021.02.26
데이터 카빙(Data Carving)  (0) 2021.02.26
모바일 포렌식  (0) 2021.02.26
전자증거개시제도(E-Discovery)  (0) 2021.02.26
평판기반 탐지보안  (0) 2021.02.26
행위기반 탐지보안  (0) 2021.02.26
DNSSEC(DNS Security Extensions)  (0) 2021.02.26

댓글