디지털포렌식에 대한 프로세스 및 보안로그에 대한 증거 > 정보보안 가이드

본문 바로가기
사이트 내 전체검색


정보보안 가이드

정보보안 가이드

디지털포렌식에 대한 프로세스 및 보안로그에 대한 증거

페이지 정보

작성자 게시판관리자 작성일24-09-02 08:19 조회883회 댓글0건

본문

디지털 포렌식은 전자 기기에서 증거를 수집하고 분석하는 과정을 의미합니다. 이 과정은 범죄 수사, 법적 분쟁, 기업의 내부 감사 등 다양한 분야에서 사용됩니다. 디지털 포렌식의 주요 방법에는 다음과 같은 것들이 포함됩니다

 

  1. 데이터 수집(증거 확보):

    • 이미징(이미지 복제): 원본 데이터를 손상시키지 않기 위해, 디지털 기기의 전체 저장장치를 비트 단위로 복사하여 이미지를 생성합니다. 이 이미지는 분석 중에 사용되며, 원본 데이터는 안전하게 보관됩니다.
    • 로깅 및 추적: 시스템 로그, 네트워크 트래픽, 사용자의 활동 내역 등을 수집하여 사건 당시의 상황을 복원합니다.
  2. 데이터 분석:

    • 파일 복구: 삭제되었거나 손상된 파일을 복구하는 기술입니다. 하드 디스크, SSD, USB 드라이브 등에서 데이터를 복원할 수 있습니다.
    • 메타데이터 분석: 파일의 생성, 수정, 접근 시간과 같은 메타데이터를 분석하여 파일의 사용 이력을 추적합니다.
    • 암호 해독: 암호화된 파일이나 데이터를 해독하여 접근할 수 있게 합니다. 이는 패스워드 크래킹 기술 등을 포함할 수 있습니다.
  3. 로그 분석:

    • 시스템 및 네트워크 로그 분석: 시스템 로그나 네트워크 트래픽을 분석하여 비정상적인 활동을 식별합니다. 이를 통해 악의적인 행위나 침입의 흔적을 찾습니다.
  4. 모바일 기기 포렌식:

    • 스마트폰, 태블릿 등 모바일 기기에서 데이터를 수집하고 분석합니다. 문자 메시지, 전화 기록, GPS 정보, 앱 사용 내역 등을 포함할 수 있습니다.
  5. 인터넷 포렌식:

    • 웹 브라우저의 사용 이력, 쿠키, 캐시 등을 분석하여 사용자가 방문한 웹사이트나 다운로드한 파일을 추적합니다.
  6. 메모리 분석(라이브 분석):

    • 컴퓨터 시스템의 휘발성 메모리(RAM)를 분석하여 그 순간 실행 중인 프로그램, 프로세스, 네트워크 연결 등을 파악합니다.
  7. 키워드 검색 및 필터링:

    • 수집된 데이터에서 특정 키워드나 패턴을 검색하여 관련된 증거를 빠르게 찾습니다.
  8. 타임라인 분석:

  • 시간 순서에 따라 이벤트를 정리하여 사건의 흐름을 파악합니다. 이를 통해 어떤 일이 언제 일어났는지 명확히 할 수 있습니다.

디지털 포렌식은 고도의 전문 지식과 도구가 필요하며, 수집된 증거의 무결성과 신뢰성을 유지하는 것이 매우 중요합니다. 이를 통해 법정에서 증거로 사용될 수 있는 신뢰할 수 있는 결과를 도출할 수 있습니다.

디지털 포렌식에서 가장 중요한 것은 증거의 무결성과 신뢰성 유지입니다. 이를 위해 다음과 같은 요소들이 중요하게 여겨집니다

  1. 증거의 무결성 보장:

    • 원본 데이터가 수집 및 분석 과정에서 변조되지 않도록 보호하는 것이 가장 중요합니다. 이를 위해 데이터 수집 시 복제본(이미지 파일)을 사용하고, 원본은 안전하게 보관합니다.
    • 해시 함수(MD5, SHA-1 등)를 사용하여 수집한 데이터의 무결성을 확인하고, 수집 당시와 분석 후의 해시 값이 동일한지 확인합니다.
  2. 절차의 투명성:

    • 증거 수집 및 분석 절차가 표준화된 방법에 따라 이루어져야 하며, 모든 과정이 문서화되어야 합니다. 이렇게 해야 법정에서 증거로 제출할 때 그 과정이 신뢰성을 가질 수 있습니다.
    • 분석 과정에서 사용된 도구와 방법, 그리고 결과에 대한 명확한 설명이 필요합니다.
  3. 법적 준수:

    • 디지털 포렌식 과정에서 관련 법률과 규정을 준수하는 것이 필수적입니다. 예를 들어, 증거 수집이 합법적이고 적법한 절차에 따라 이루어져야 합니다. 그렇지 않으면, 법정에서 증거로 인정받지 못할 수 있습니다.
  4. 체인 오브 커스터디(Chain of Custody):

    • 증거물의 수집부터 법정 제출까지의 모든 이동 경로와 처리가 기록된 문서를 의미합니다. 이 문서에는 증거를 다룬 사람들, 시간, 장소, 처리 내용 등이 포함되어야 하며, 이를 통해 증거가 안전하게 관리되고 변조되지 않았음을 증명할 수 있습니다.
  5. 전문성:

    • 포렌식 분석가는 기술적 전문성뿐만 아니라, 법적 지식과 윤리적 기준에 대한 이해도 있어야 합니다. 분석 과정에서 발생할 수 있는 모든 상황에 대비할 수 있는 경험과 지식이 필요합니다.

이러한 요소들을 철저히 지키는 것이 디지털 포렌식에서 가장 중요하며, 궁극적으로는 수사와 법적 절차에서 진실을 규명하는 데 기여합니다.

 

보안 로그는 법적 증거로 사용할 수 있습니다. 
그러나 이를 증거로 채택하기 위해서는 몇 가지 중요한 조건이 충족되어야 합니다

  1. 무결성:

    • 보안 로그가 수집된 이후부터 법정에서 제출되기까지 변조되지 않았음을 증명할 수 있어야 합니다. 이를 위해 로그 데이터에 대한 해시 값을 계산해 무결성을 유지하는 것이 중요합니다.
  2. 체인 오브 커스터디:

    • 보안 로그가 수집된 이후에 누구의 손을 거쳤는지, 어디에 저장되었는지, 어떤 식으로 관리되었는지 등을 명확히 기록해야 합니다. 이 기록은 로그가 변조되지 않았음을 증명하는 데 필수적입니다.
  3. 로그의 신뢰성:

    • 로그가 신뢰할 수 있는 시스템에서 수집되었는지, 로그 파일이 올바르게 설정되고 관리되었는지를 증명할 수 있어야 합니다. 시스템 설정이 올바르게 이루어지지 않았거나 로그가 손상될 가능성이 있는 경우, 법적 증거로 인정받기 어려울 수 있습니다.
  4. 수집 방법의 합법성:

    • 로그 수집이 법적으로 허용된 방법으로 이루어졌는지 확인해야 합니다. 만약 로그가 불법적으로 수집되었다면, 법정에서는 증거로 인정되지 않을 수 있습니다.
  5. 관련성 및 적합성:

    • 로그가 사건과 직접적인 관련이 있고, 법적 논쟁에 있어 적합한 증거로 사용할 수 있어야 합니다. 즉, 해당 로그가 사건의 중요한 사실을 입증하는 데 도움이 되어야 합니다.

 

이러한 조건을 충족할 경우, 보안 로그는 법적 증거로서 강력한 역할을 할 수 있습니다. 

그러나 이를 보장하기 위해서는 로그 수집 및 관리 과정에서 높은 수준의 주의가 필요합니다.

댓글목록

등록된 댓글이 없습니다.

상단으로

전화: 02-705-5822 | 팩스: 02-6442-0746 | 주소: (14319) 경기도 광명시 소하로 190, A동 14층 1414호 (소하동, 광명G타워)
대표: 조대희 | 사업자등록번호: 214-88-00572 | 개인정보관리책임자: 조대희

"하나님이 능히 모든 은혜를 너희에게 넘치게 하시나니 이는 너희로 모든 일에 항상 모든 것이 넉넉하여 모든 착한 일을 넘치게 하게 하려 하심이라" (고후 9:8)
Copyright © www.bomnetworks.com. All rights reserved.

모바일 버전으로 보기