반응형

1. 디지털 포렌식 유형 및 절차

2. 네트워크 증거 수집

3. 시스템 증거 수집

4. 응용 프로그램 증거 수집

5. 디스크 이미징, 증거 수집 방법


Ⅰ. 디지털 증거물 수집 및 분석, 디지털 포렌식의 개요

정의 - 범죄 수사에서 과학적 증거 수집 및 분석 기법으로 "각종 디지털 데이터 정보를 수집, 분석하여 수사에 사용"하는 기법
원칙 정당성 위법시 법적 효력 상실
재현성 동일 결과 재현 가능
신속성 휘발성 데이터 신속 복구
연계보관 획득, 이송, 분석, 보관, 법정 제출 책임자 명확
무결성 위변조에 대한 무결성

 

Ⅱ. 디지털 포렌식의 유형 및 절차

가. 디지털 포렌식 유형

구분 유형 설명
분석 목적 사고 대응 포렌식 - 침해 사고 대응 범죄자 파악 목적
정보 추출 포렌식 - 범행 입증 위한 증거물 파악 목적
분석 유형 네트워크 포렌식 - 네트워크 데이터 로그 분석
시스템 포렌식 - 서버, 네트워크 장비, 메모리, 프로세스 로그 분석
소프트웨어 포렌식 - 응용 프로그램, 어플리케이션 사용 패턴, 불법 활동 분석
데이터베이스 포렌식 - 데이터베이스, 메타데이터 분석
모바일 포렌식 스마트폰, 스마트패드 등 휴대용 기기 분석

 

나. 디지털 포렌식 절차

# 절차 수행 내용 설명
1 준비 - 포렌식 방안 수립
- 이해관계자 협조
- 분석 대상, 인력, 장비 선정
- 분석 위한 협조 요청
2 증거 확보 - 디스트 이미징
- 메모리 덤프
- 디스크 이미징, 복제
- 메모리 정보 추출
3 보관 이송 - 반출입 통제
- 손상 방지
- 데이터 유출 방지
- 온습도 유지, 전자파 차단
4 분석 조사 - 삭제 파일 복구
- 파일 타임 라인 분석
- 정합성 분석
- 삭제, 변경 파일 복구
- 파일 이용 기록 및 타임 라인 분석
- 자료 정합성 분석
5 보고서 작성 - 증거 기록
- 증거 제출
- 법적 정당성 위한 증거 기록
- 증거물, 보고서 제출

 

Ⅲ. 네트워크, 시스템, 응용 프로그램 증거 수집

가. 네트워크 증거 수집

증거 수집 대상 - 트래픽
- 로그 파일
- 데이터 패킷 수집
- 라우터, 스위치 로그 수집
분석 방법 - 트래픽 패턴 분석
- 로그 분석
- 비정상 트래픽 패턴 분석
- 비정상 로그 분석

 

나. 시스템 증거 수집

증거 수집 대상 - 디스크
- 메모리
- 파일, 저장 데이터 수집
- 메모리 덤프
분석 방법 - 파일 타임 라인
- 메모리 분석
- 파일 생성, 로그 분석
- 시스템 사용 내역 분석

 

다. 응용 프로그램 증거 수집

증거 수집 대상 - 이메일
- 브라우저 활동
- 이메일 내역, 첨부 파일
- 브라우저 캐시, 방문 기록
분석 방법 - 사용 패턴
- 메타데이터
- 응용 프로그램 사용 패턴
- 메타데이터 분석

 

Ⅳ. 저장매체 사본 생성, 디스크 이미징

가. 디스크 이미징(Disk Imaging) 개요

정의 - 원본 데이터의 이상 없이 물리적으로 동일한 데이터를 디스크 이미지 파일로 생성하는 기법
매커니즘 디스크 이미징 -> HW -> Disk to Disk -> 분석
디스크 이미징 -> SW -> Disk to File -> 분석

 

나. 디스크 이미징 증거 수집 방법

구분 Disk to Disk Disk to File
정의 원본 데이터와 동일한 물리적 디스크 생성 원본 데이터와 동일한 이미징 파일 생성
절차 분석 대상 데이터 디스크 직접 복제 분석 대상 데이터 이미징 도구로 파일 생성
장점 - 빠른 데이터 전송
- 즉시 분석 가능
- 저장 공간 유연
- 네트워크 활용 가능
단점 - 물리적 여분 장치 필요
- 비용 증가
- 파일 생성 시간 소요
- 데이터 손상 우려

 

반응형

+ Recent posts