반응형

1. 디지털 포렌식 유형 및 절차

2. 네트워크 증거 수집

3. 시스템 증거 수집

4. 응용 프로그램 증거 수집

5. 디스크 이미징, 증거 수집 방법


Ⅰ. 디지털 증거물 수집 및 분석, 디지털 포렌식의 개요

정의 - 범죄 수사에서 과학적 증거 수집 및 분석 기법으로 "각종 디지털 데이터 정보를 수집, 분석하여 수사에 사용"하는 기법
원칙 정당성 위법시 법적 효력 상실
재현성 동일 결과 재현 가능
신속성 휘발성 데이터 신속 복구
연계보관 획득, 이송, 분석, 보관, 법정 제출 책임자 명확
무결성 위변조에 대한 무결성

 

Ⅱ. 디지털 포렌식의 유형 및 절차

가. 디지털 포렌식 유형

구분 유형 설명
분석 목적 사고 대응 포렌식 - 침해 사고 대응 범죄자 파악 목적
정보 추출 포렌식 - 범행 입증 위한 증거물 파악 목적
분석 유형 네트워크 포렌식 - 네트워크 데이터 로그 분석
시스템 포렌식 - 서버, 네트워크 장비, 메모리, 프로세스 로그 분석
소프트웨어 포렌식 - 응용 프로그램, 어플리케이션 사용 패턴, 불법 활동 분석
데이터베이스 포렌식 - 데이터베이스, 메타데이터 분석
모바일 포렌식 스마트폰, 스마트패드 등 휴대용 기기 분석

 

나. 디지털 포렌식 절차

# 절차 수행 내용 설명
1 준비 - 포렌식 방안 수립
- 이해관계자 협조
- 분석 대상, 인력, 장비 선정
- 분석 위한 협조 요청
2 증거 확보 - 디스트 이미징
- 메모리 덤프
- 디스크 이미징, 복제
- 메모리 정보 추출
3 보관 이송 - 반출입 통제
- 손상 방지
- 데이터 유출 방지
- 온습도 유지, 전자파 차단
4 분석 조사 - 삭제 파일 복구
- 파일 타임 라인 분석
- 정합성 분석
- 삭제, 변경 파일 복구
- 파일 이용 기록 및 타임 라인 분석
- 자료 정합성 분석
5 보고서 작성 - 증거 기록
- 증거 제출
- 법적 정당성 위한 증거 기록
- 증거물, 보고서 제출

 

Ⅲ. 네트워크, 시스템, 응용 프로그램 증거 수집

가. 네트워크 증거 수집

증거 수집 대상 - 트래픽
- 로그 파일
- 데이터 패킷 수집
- 라우터, 스위치 로그 수집
분석 방법 - 트래픽 패턴 분석
- 로그 분석
- 비정상 트래픽 패턴 분석
- 비정상 로그 분석

 

나. 시스템 증거 수집

증거 수집 대상 - 디스크
- 메모리
- 파일, 저장 데이터 수집
- 메모리 덤프
분석 방법 - 파일 타임 라인
- 메모리 분석
- 파일 생성, 로그 분석
- 시스템 사용 내역 분석

 

다. 응용 프로그램 증거 수집

증거 수집 대상 - 이메일
- 브라우저 활동
- 이메일 내역, 첨부 파일
- 브라우저 캐시, 방문 기록
분석 방법 - 사용 패턴
- 메타데이터
- 응용 프로그램 사용 패턴
- 메타데이터 분석

 

Ⅳ. 저장매체 사본 생성, 디스크 이미징

가. 디스크 이미징(Disk Imaging) 개요

정의 - 원본 데이터의 이상 없이 물리적으로 동일한 데이터를 디스크 이미지 파일로 생성하는 기법
매커니즘 디스크 이미징 -> HW -> Disk to Disk -> 분석
디스크 이미징 -> SW -> Disk to File -> 분석

 

나. 디스크 이미징 증거 수집 방법

구분 Disk to Disk Disk to File
정의 원본 데이터와 동일한 물리적 디스크 생성 원본 데이터와 동일한 이미징 파일 생성
절차 분석 대상 데이터 디스크 직접 복제 분석 대상 데이터 이미징 도구로 파일 생성
장점 - 빠른 데이터 전송
- 즉시 분석 가능
- 저장 공간 유연
- 네트워크 활용 가능
단점 - 물리적 여분 장치 필요
- 비용 증가
- 파일 생성 시간 소요
- 데이터 손상 우려

 

반응형
반응형

제로 트러스트 모델

1. 트러스트 모델과 보안 원리 비교

2. 트러스트 모델과 핵심 원칙, 적용 분야 비교


Ⅰ. 무신뢰 기반의 보안 모델, 제로 트러스트 모델의 개요

가. 제로 트러스트 모델 개념

개념 - 무신로 기반의 정책 결정으로 "선인증 후연결"로 자원을 관리하는 보안 모델

 

나. 제로 트러스트 구성 요소

구분 구성 요소 설명
제어 영역 Policy Decision Point (PDP) 정책 결정 지점
Policy Engine (PE) 정책 엔진
Policy Administrator (PA) 정책 관리자
데이터 영역 Policy Enforcement Point (PEP) 정책 시행 지점

- 무신뢰의 원칙으로 기존 트러스트 모델보다 보안 강화

 

Ⅱ. 트러스트 모델과 보안 원리 비교

가. 개념도 비교

- 트러스트 모델은 내부는 암묵적 신뢰 기반, 제로 트러스트 모델은 외부/내부 모두 무신뢰 기반

 

나. 보안 원리 상세 비교

구분 제로 트러스트 트러스트
개념 내/외부 모두 무신뢰 기반 보안 인증 외부 무신뢰, 내부 암묵적 신뢰 기반 보안 인증
특징 선 인증 후 연결 선 연결 후 인증
장점 높은 보안 강화로 엄격한 접근 제어 사용자 및 관리자의 편의성 증대
단점 높은 구축 비용과 관리의 어려움 상대적으로 낮은 보안성

- 시스템 구축 목적에 따라 알맞은 모델 선택 필요

 

Ⅲ. 트러스트 모델과 핵심 원칙 및 적용 분야 비교

가 .핵심 원칙 비교

구분 제로 트러스트 트러스트
인증 인증 체계 강화
선 인증 후 연결
내부 암묵적 신뢰
선 연결 후 인증
경계  SDP 사용 추상적, 논리적 경계 물리적 내/외부 분리 관리
구역 내/외부 모든 구역 보안 관리 내/외부 분할, 외부 위주 보안 관리

 

나. 적용 분야 비교

구분 제로 트러스트 트러스트
구축 환경 클라우드 구축 환경에서 보안 관리에 유리한 모델 온프레미스 구축 환경에서 보안 관리에 유리한 모델
목적 모든 디바이스의 보안 관리 목적 외부 접근에 대한 보안이 엄격한 기업 네트워크 관리 목적
구조 분산 네트워크 관리에 유리 중앙 집권 네트워크 관리에 유리

 

반응형
반응형

개인정보 보호에 관한 아래 사항에 대하여 설명하시오.

가. 가명, 익명처리 기술에 대하여 설명

나. 가명정보 처리 절차

다. 프라이버시 보호모델 설명

라. 개인정보비식별화조치 가이드라인에 대해 설명하시오.


Ⅰ. 개인정보 보호기술, 가명 처리 / 익명 처리 기술

가명 처리 기술 개인 정보를 일부 또는 전체 삭제로 비식별화하여 "추가 식별 정보 없이 개인 식별 불가능한 정보"
익명 처리 기술 개인 정보를 특정 고유 식별자로 대체하여 "추가 식별 정보 활용해도 개인 식별 불가능한 정보"

 

Ⅱ. 개인 정보 보호화 활용성 균형, 가명정보 처리

가. 개인정보 가명처리 절차

 

나. 개인정보 가명처리 상세절차

절차 상세절차 설명
사전 준비 - 목적 설정
- 문서 작성
- 가명 처리 목적 정의
- 개인정보 처리 방침
위험성 검토 - 대상 선정
- 식별 위험성 평가
- 가명처리 대상 선정
- 식별 위험성 검토
가명 처리 - 가명 처리 기법 선택
- 가명 처리 실시
- 처리 방법 / 수준 정의
- 가명 처리 실시
적정성 검토 - 가명 처리 검증
- 재식별 검토
- 가명화 처리 검증
- 보호 수준 평가
안전한 관리 - 데이터 관리
- 정기적 검사
- 관리정책 수립
- 모니터링, 개선사항 식별

- 데이터 가명처리 평가 기준, 프라이버시 모델 활용

 

Ⅲ. 프라이버시 보호모델 설명

가. 프라이버시 보호모델 개요

k - 익명성 - 특정인임을 추론할 수 있는지 여부 검토, 동일한 값을 가진 레코드가 k 개 이상 존재
l - 다양성 - 특정인 추론이 안되도 민감한 정보의 다양성을 높여 추론 가능성 낮추기,
  각 레코드는 l개 이상의 다양성을 가진다
t - 근접성 - 민감한 정보의 분포를 낮추어 추론 가능성 더욱 낮추기,
  전체 데이터 정보 분포와 특정 정보 분포 차이를 t 이하로 한다

 

나. 프라이버시 모델 공격 기법과 보호 모델

공격 기법 설명 보호 모델
연결 공격 비식별 데이터 - 공개 데이터 연결하여 개인 식별 k - 익명성
동질성 공격 데이터 집합에서 동일한 정보 이용하여 개인 식별 l - 다양성
배경지식 공격 배경 지식을 통하여 민감 정보 식별
쏠림 공격 정보가 특정한 값에 쏠려 있는 경우 확률 적으로 민감 정보 추론 t - 근접성
유사성 공격 의미상 유사한 민감 정보 유추

 

 

Ⅳ. 개인정보비식별화조치 가이드라인

가. 개인정보 비식별화조치 가이드라인 추진 배경  1) 정부 3.0 및 빅데이터 활용 확산  2) 개인정보 보호 강화에 대한 사회적 요구 지속  3) '보호와 활용' 동시 모색하는 세계적 정책변화

 

나 .개인정보비식별화 단계별 조치사항 

사전검토 개인정보 여부 검토
비식별 조치 개인 식별 요소 삭제 또는 대체로 개인 정보 비식별 조치
적정성 평가 다른 정보화 결합하여 개인 식별 가능성 판단, "비식별 조치 적정성 평가단"
사후 관리 정보 안전조치, 비식별 가능성 모니터링, 재식별 방지 조치 수행
반응형

'IT 기술 > 보안' 카테고리의 다른 글

프라이버시 보호 모델  (0) 2024.09.25
HMAC (Hash based Message Authentication Code)  (0) 2024.09.23
CC 인증 (ISO/IEC 15408)  (0) 2024.09.23
디지털 포렌식  (0) 2024.07.08
제로 트러스트 모델  (0) 2024.07.08

+ Recent posts