Procedures of Coping with Each Type of Infringement using Live Forensic Technology

활성 포렌식 기술을 활용한 피해 유형별 침해사고 대응 절차 연구

  • 윤주희 (동신대학교 정보보안학과) ;
  • 김미선 (동신대학교 정보보안학과) ;
  • 이동휘 (동신대학교 정보보안학과)
  • Received : 2016.06.13
  • Accepted : 2016.06.30
  • Published : 2016.06.30

Abstract

As the development as the IT society accelerates, the frequency of terrorism from malignant codes and other cyber crimes is increasing. Malignant codes show various forms of attack according to the intentions of the attacker, and leaves behind digital evidences, not analog evidences when damages occur. Digital forensic, the procedure of collecting and analyzing digital evidence is one of the main factors that must be carried out when damages from malignant codes arise. However, there are the difficulties of not being able to preserve the integrity and authenticity in the procedure of coping witht infringements, which must be maintained in the digital forensic procedure. To complement such problems, this paper suggests the method of applying forensic by identifying the malignant code infringement incidents according to the type of damages.

IT 사회로의 발전이 가속화되면서 악성코드에 의한 테러 등의 사이버 범죄 빈도수 또한 높아지고 있다. 악성코드는 공격자의 의도에 따라 다양한 공격 유형을 보이며 피해 발생 시 아날로그 증거가 아닌 디지털 증거를 남긴다. 디지털 증거를 수집 분석하는 일련의 과정인 디지털 포렌식은 악성코드에 의한 피해 사고가 발생하였을 때 이루어져야 하는 주요 요소지만 현재 통상적으로 사용되는 침해사고 대응 절차엔 디지털 포렌식 과정에서 지켜져야 할 무결성, 진정성 등을 제대로 보존하지 못하는 어려움이 존재한다. 본 논문에선 그러한 문제점을 보완하기 위해 악성코드 침해사고를 피해 유형별로 정의하여 각각에 따른 포렌식 적용 절차를 제시한다.

Keywords

References

  1. 곽병선, "디지털 포렌식 수사의 문제점과 개선방안", 법학연구, pp.171-191, 2011
  2. 권양섭, "디지털 포렌식 법률체계 구축 방안", 법학연구, pp.358, 2009
  3. 김용수, "컴퓨터 포렌식스를 기반으로 한 침해사고 대응연구", 석사학위논문, 2003
  4. 김판규, "통합보안관리시스템의 포렌식 기능 융합 개선방안", 석사학위논문, 2012
  5. 백승조, 임종인, "개인정보보호 강화를 위한 포렌식 준비도 모델 및 도입방안 연구", Internet and Information Security, 제3권, 제2호, pp.34-64, 2012
  6. 손지영, 김주석, "디지털 증거의 증거능력 판단에 관한 연구", 사법정책연구원 연구총서, pp.43, 2015
  7. 이종수, "사이버포렌식 기법을 활용한 보안관제업무 개선방안 연구", 석사학위논문, 2013
  8. 조광훈, "디지털 증거의 압수.수색의 문제점과 개선방안", 서울法學, 제21권, 제3호, pp.719, 2014
  9. 최 호 , "컴퓨터 포렌식을 활용한 침해사고 분석 방안 연구", 석사학위논문, 2005
  10. 탁희성, 이상진, "디지털 증거분석도구에 의한 증거수집절차 및 증거능력확보방안", 한국형사정책연구원, 2006
  11. 黃二九, "알려지지 않은 악성코드 탐지 프로그램 구현에 관한 연구",경운대학교 산업정보대학원 컴퓨터 전자공학과, pp.25, 2009