호스트 침해 발생 시점에서의 효율적 Forensics 증거 자료 수집 방안

Vol. 16, No. 4, pp. 69-82, 8월. 2006
10.13089/JKIISC.2006.16.4.69, Full Text:
Keywords: Computer Forensics, Infringement Severity, Evidence Collection
Abstract

컴퓨터 Forensics는 급증하고 다양화 되어 가는 컴퓨터 관련 범죄가 발생할 시, 침입에 대한 전자 증거자료를 수집하고 분석함으로써 악의적 사용자를 찾아내는 분야로서, 최근 이에 관한 많은 연구가 진행되고 있다. 그러나 지금까지는 사건 발생 접수 후 전자 증거자료를 수집하는 방안에 대한 연구가 이루어져왔다. 본 논문에서는 사이버 범죄에 적절하게 대응하기 위해 악의적 사용자에 의해 고의적으로 시스템이 침해된 경우, 사건 발생 시점에 기초하여 양질의 증거자료를 효과적으로 수집하기 위한 방안에 대해 제안한다. 이를 위해 침입 탐지시스템(IDS)의 로그와 분석(감시 및 보호)대상 호스트에서의 로그 및 환경 설정 정보의 상관관계를 분석하는 기법을 제시한다. 제안한 기법은 이종 시스템 로그 간 상관관계 분석을 통해 범죄 대응을 위한 자료 손실을 최소화하기 위해, 감시 및 보호 대상 호스트들의 공격에 대한 침해 위험도를 계산하고 이를 기초로 호스트의 침해(실제 시스템이 위험에 노출)발생 시점에서 증거자료를 수집한다. 이를 통해, 침해 분석에 사용되는 분석 대상 자료의 양을 줄일 뿐만 아니라 침해 판단에 사용되는 자료의 손상을 최소화하여 판단의 정확성을 보장한다. 또한 정상적인 사용자나 공격자에 의한 전자증거자료의 훼손을 최소화한다.

Statistics
Show / Hide Statistics

Statistics (Cumulative Counts from December 1st, 2017)
Multiple requests among the same browser session are counted as one view.
If you mouse over a chart, the values of data points will be shown.


Cite this article
[IEEE Style]
C. Yoon-Ho, P. Jong-Ho, K. Sang-Kon, K. Yu, C. Jin-Gi, M. Ho-Gun, R. Myung-Su and S. Seung-Woo, "An Efficient Method of Forensics Evidence Collection at the Time of Infringement Occurrence," Journal of The Korea Institute of Information Security and Cryptology, vol. 16, no. 4, pp. 69-82, 2006. DOI: 10.13089/JKIISC.2006.16.4.69.

[ACM Style]
Choi Yoon-Ho, Park Jong-Ho, Kim Sang-Kon, Kang Yu, Choe Jin-Gi, Moon Ho-Gun, Rhee Myung-Su, and Seo Seung-Woo. 2006. An Efficient Method of Forensics Evidence Collection at the Time of Infringement Occurrence. Journal of The Korea Institute of Information Security and Cryptology, 16, 4, (2006), 69-82. DOI: 10.13089/JKIISC.2006.16.4.69.