SlideShare a Scribd company logo
1 of 63
Digital Forensics
DevRookie / 요술같은솜씨
디지털 포렌식
많은 디지털 기기의 보급
이제는 사용하지 않으면 불편함을 느낄정도로 일상이 되었다.
디지털기기가 보급된 만큼 해커의 침입도 증가
정보화 사회가 고도화됨에 따라 사이버 범죄도 증가하고 있으며,
생성되는 자료의 95% 이상이 전자 형태로 존재, 매년 2배씩 증가.
이에 대처하기 위해 과학수사 분야에서 새로운 형태의
조사 기술이 필요하게 됨
그래서 등장하게 된 것이 디지털포렌식!
Forensics?
- 범죄현장에서
과학적인 분석으로
증거자료를 추출하는 과정
Forensics?
forensic science
국내에서의 forensics 은 발음 그대로 부르지 않고
‘법의학’ 혹은 ‘과학수사’ 라는 용어로 불려왔다.
과학수사대가 생각난다.
디지털 포렌식
범죄 현장에서 확보한 개인 컴퓨터, 서버 등의 시스템이나 전자 장비에서
수집할 수 있는 디지털 증거물에 대해 보존, 수집, 확인, 식별, 분석, 기록,
재현 연출 등을 과학적으로 도출되고 증명 가능한 방법으로 수행하는 것
디지털 포렌식
컴퓨터 범죄 수사에 입각한 정의
컴퓨터 관련 조사 / 수사를 지원하며, 디지털 자료가 법적 효력을 갖도록
하는 과학적 논리적 절차와 방법을 연구하는 학문
전자적 자료 : 컴퓨터에만 국한되지 않음
법적 효력 : 법규범에 합치되는 논리성을 가져야 함
과학적/논리적 : 보편성과 객관성이 필요한 지식 체계
절차와 방법 : 목표 달성을 위한 과정이 결과만큼 중요
디지털 포렌식
디지털 포렌식은 전자적 증거물 등을
사법기관에 제출하기 위해 데이터를
수집/분석/보고서를 작성하는
일련의 작업을 말한다.
디지털 포렌식 역사
도입기 – (1970년대 후반 ~ 1980년대 초반)
미국을 중심으로 컴퓨터 관련 범죄가 법으로 만들어짐
저작권, 개인정보보호, 사이버 스토킹, 아동 포르노 등을
대처하기 위해 관련 법안 통과
성장기 – (1980년대 ~ 1990년대)
법 집행 기관을 중심으로 디지털 포렌식 관련 기관 설립
서로 간의 커뮤니티를 위해 관련 기구를 조직하거나 심포지엄 개최
표준기 – (2000년대 ~ 2010년대)
국가별로 디지털 포렌식 표준 수립
국가기관을 중심으로 디지털 포렌식 정책, 기술 연구
암흑기 – (2010년대 ~ 현재)
클라우드 기술을 이용하여 증거 수집의 어려움
빅데이터로 분석의 어려움
분석 대상 디지털 기기가 매우 다양함
안티포렌식 기법의 증가
고급 은닉 기법의 증가
관련 법제도로 인해 적용 범위가 제한됨
디지털 포렌식 역사
국내 디지털 수사기관의 변천
1980
군 또는 정보부에서 전자정보 수집
1990 2000 2010
1997- 경찰청 컴퓨터 범죄 수사대
1999-경찰청 사이버 범죄 수사대
2000-경찰청 사이버테러대응센터
2004-경찰청 디지털증거분석센터
2008-대검찰청
디지털 포렌식 센터
2011-대검찰청
사이버수사단
기술 법
디지털 포렌식
이걸 왜 알아야 하지?
내가 과학수사관도 보안전문가도 아닌데
그들에게 개발을 하라고 하면
비슷하게 생각할 것 이다.
그러나 늘어나는 디지털기기의 보급률
네트워크 의존도가 높은
현 상황에서는
개발자도 알아야 한다.
아예 상관없는 것이 아닌 것 이다.
디지털 포렌식 특성
비가시성
디지털 매체의 특성상 육안으로 식별이 어려우므로, 내용 확인을 위해
서는 적절한 판독 장치가 필요하다.
디지털 포렌식 특성
변조/복제성
정보의 형태가 0과 1로 이루어져 있어 쉽게 변조/복제가 가능하다.
디지털 포렌식 특성
대규모성
대규모의 방대한 자료로 구성되어 있어 고급 검색/필터가 필요하다.
디지털 포렌식 특성
휘발성
내부, 외부의 영향으로 쉽게 사라질 수 있다.
디지털 포렌식 특성
초국경성
데이터의 범위가 국경을 초월하므로, 국내법을 적용하는 데 어려움이
따를 때 국제공조를 필요로 한다.
디지털 포렌식 자료는 특성 중 변조/복제성이 있어
이를 인정받기 어렵다.
그래서 디지털 포렌식에도 절차와 조사원칙이 있다.
디지털 포렌식 절차 (6단계)
사전 준비
디지털 포렌식 도구
- 디지털 포렌식 절차를 신뢰적, 효율적, 체계적으로 실시할 수 있는 독립 또는
통합도구 준비
- 평소에 포렌식 도구가 올바르게 동작하여, 무결성을 보장하는지 검증해야 함
증거 수집
증거목록 작성, 증거 수집, 관련자 면담, 문서화, 이미징 및 복제
증거 포장 및 이송
이송과정에서 증거물 훼손을 방지, 증거물을 별도로 보관하며,
증거의 무결성 증명을 위해 경로, 담당자, 장소, 시간기록의 목록 유지,
인계과정에서 상호 증거를 확인하는 절차가 필요,
안전한 이송을 위해 포렌식 차량을 이용
조사 분석
데이터 추출 및 분류, 데이터 조사 및 증거 검색
정밀 검토
분석결과는 법정에 증거로 사용될 수 있으므로 보고서 제출 전 정밀 검토가 필요
사본을 대상으로 동일한 과정을 반복하여 결과가 일치하는지 확인
무결성을 입증하기 위한 해쉬값 비교 검증
보고서 작성
증거물 획득, 보관, 이송, 분석 등의 과정을 6하 원칙에 따라 명백하고 객관성 있게 기술
예상치 못한 사고 발생시 관련 내용 및 담당자 목록을 명확히 기재하고 범죄 혐의의 입증
에 무리가 없는지 논리적으로 설득할 수 있어야 함
보고서의 대상이 되는 법관, 배심원 변호사 등은 비전문가이므로 누구나 알기 쉬운
형태로 작성
법정에서 전문가 증언을 할 경우 사전에 비전문가를 대상으로 논리의 타당성이 있는지
연습이 필요
재현신속성
정당성
무결성
연계
보관성
기본 조사원칙
정당성의 원칙
압수된 증거가 법률에서 정하는 적법 절차와 방식으로 입수되어야 하며, 입수 경위
에서 불법이 자행되었다면 그로 인해 수집된 2차적 증거는 모두 무효가 된다는 원칙
으로 형사소송법의 기본 원칙에 충실한 원칙이다.
-> 위법 수집 증거 배제 법칙 : 위법 절차를 통해 수집된 증거는 증거능력이 없다.
-> 독수 독과(과실) 이론 : 위법하게 수집된 증거에서 얻어진 2차적 증거도 증거능
력이 없다.
무결성의 원칙
수집된 증거가 수집, 이송, 분석, 제출 과정에서 위조/변조되지 않았음을 증명할 수
있어야 한다.
연계 보관성의 원칙
수집, 이동, 보관, 분석, 법정 제출의 각 단계에서 증거가 명확히
관리되었는가?
신속성의 원칙
디지털 포렌식의 전 과정이 신속하게 진행되었는가?
컴퓨터 시스템의 휘발성 정보수집 여부는 신속한 조치에 의해 결정되므로 모든
과정은 지체 없이 진행되어야 한다.
재현의 원칙
같은 조건과 상황하에서 항상 같은 결과가 나오는가?
사례
2006년 4월 황우석 박사의 줄기세포 논문 조작 사건
-> 노트북 데이터 복구를 통해 줄기세포 논문 조작에 대한 결정적 증거 획득
사례
2010년 7월 총리실 민간인 불법 사찰 하드디스크 삭제
-> 디가우저 장비를 이용해서 하드디스크 데이터를 영구 삭제한 안티 포렌식 사례
사례
자기장을 쏴서 하드 디스크 자체를 무용화시키는 장비 (이미지 추가) 프
로그램이 아닌 기계 장치로 데이터를 완전히 삭제하는 장치인 것
친구가 압축파일을 보내왔다.
시나리오 사례
그러나 파일이 열리지 않는다.
시나리오 사례
다시 받아도 문제가 있다. 어딘가에서 파일이 손상된 것 같다.
시나리오 사례
파일 확장자에는 지문처럼 헤더에 정보를 가지고 있다.
그것이 파일 시그니처
확장자를 바꾸면 아이콘도 바뀐다.
하지만 아이콘이 바뀐다고 내용까지 같이 바뀌는 것
은 아니다.
그 것이 헤더 정보!
확장자는 바꿨지만 헤더는 그대로다.
헤더 정보를 변경만 해도
간단히 파일 조작이 가능한 것이다.
압축 파일을 열려고 하니 압축 해제가 안된다.
받은 압축 파일의 헤더를 한번 보자.
ZIP 파일 헤더 정보
도구들
포렌식은 단순 기술을 지칭하는 것이 아니라 수사에 사용되는
일련의 과정을 나타내기 때문에
법의 영향을 받고 법 안에서 이루어져야 하므로 무결성과
같은 원칙을 따라야하며
오용시 범법이 될 수도 있음을 명심하자.
감사합니다.

More Related Content

Similar to digital forensic

(Ficon2015) #2 어떻게 조사할 것인가
(Ficon2015) #2 어떻게 조사할 것인가(Ficon2015) #2 어떻게 조사할 것인가
(Ficon2015) #2 어떻게 조사할 것인가INSIGHT FORENSIC
 
(FICON2015) #2 어떻게 조사할 것인가?
(FICON2015) #2 어떻게 조사할 것인가?(FICON2015) #2 어떻게 조사할 것인가?
(FICON2015) #2 어떻게 조사할 것인가?plainbit
 
(130427) #fitalk digital evidence requires a c.a.
(130427) #fitalk   digital evidence requires a c.a.(130427) #fitalk   digital evidence requires a c.a.
(130427) #fitalk digital evidence requires a c.a.INSIGHT FORENSIC
 
Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)james yoo
 
Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)james yoo
 
Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육Bill Hagestad II
 
[KCC poster]정준영
[KCC poster]정준영[KCC poster]정준영
[KCC poster]정준영Junyoung Jung
 
20111115 개인정보침해와디지털포렌식
20111115 개인정보침해와디지털포렌식20111115 개인정보침해와디지털포렌식
20111115 개인정보침해와디지털포렌식TEK & LAW, LLP
 
20111115 금융기관수탁기관침해진단
20111115 금융기관수탁기관침해진단20111115 금융기관수탁기관침해진단
20111115 금융기관수탁기관침해진단TEK & LAW, LLP
 
20111024 금융보안 침해사고와 위기 관리(구태언)
20111024 금융보안 침해사고와 위기 관리(구태언)20111024 금융보안 침해사고와 위기 관리(구태언)
20111024 금융보안 침해사고와 위기 관리(구태언)TEK & LAW, LLP
 
[법무법인 민후 l 김경환변호사] 사물인터넷(IoT)시대의 개인정보보호와 정보보안
[법무법인 민후 l 김경환변호사] 사물인터넷(IoT)시대의 개인정보보호와 정보보안[법무법인 민후 l 김경환변호사] 사물인터넷(IoT)시대의 개인정보보호와 정보보안
[법무법인 민후 l 김경환변호사] 사물인터넷(IoT)시대의 개인정보보호와 정보보안MINWHO Law Group
 
[2017.03.17] 정보보호직무역량 upgrade v1.2
[2017.03.17] 정보보호직무역량 upgrade v1.2[2017.03.17] 정보보호직무역량 upgrade v1.2
[2017.03.17] 정보보호직무역량 upgrade v1.2james yoo
 
개인정보 보호에 대한 Pest 분석
개인정보 보호에 대한 Pest 분석개인정보 보호에 대한 Pest 분석
개인정보 보호에 대한 Pest 분석Chulgyu Shin
 
사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber securityBill Hagestad II
 
[법무법인 민후 | 김경환 변호사] 사물인터넷(IoT)과 개인정보·보안 (개인정보보호)
[법무법인 민후 | 김경환 변호사] 사물인터넷(IoT)과 개인정보·보안 (개인정보보호)[법무법인 민후 | 김경환 변호사] 사물인터넷(IoT)과 개인정보·보안 (개인정보보호)
[법무법인 민후 | 김경환 변호사] 사물인터넷(IoT)과 개인정보·보안 (개인정보보호)MINWHO Law Group
 
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)Lee Chanwoo
 
(130608) #fitalk trends in d forensics (may, 2013)
(130608) #fitalk   trends in d forensics (may, 2013)(130608) #fitalk   trends in d forensics (may, 2013)
(130608) #fitalk trends in d forensics (may, 2013)INSIGHT FORENSIC
 
고객정보 해킹과 위기 대응
고객정보 해킹과 위기 대응고객정보 해킹과 위기 대응
고객정보 해킹과 위기 대응TEK & LAW, LLP
 
[법무법인 민후 | 김경환변호사] eDiscovery의 발전과 전망(법적 관점)
[법무법인 민후 | 김경환변호사] eDiscovery의 발전과 전망(법적 관점)[법무법인 민후 | 김경환변호사] eDiscovery의 발전과 전망(법적 관점)
[법무법인 민후 | 김경환변호사] eDiscovery의 발전과 전망(법적 관점)MINWHO Law Group
 
금융부문 컴퓨터포렌식
금융부문 컴퓨터포렌식금융부문 컴퓨터포렌식
금융부문 컴퓨터포렌식용욱 정
 

Similar to digital forensic (20)

(Ficon2015) #2 어떻게 조사할 것인가
(Ficon2015) #2 어떻게 조사할 것인가(Ficon2015) #2 어떻게 조사할 것인가
(Ficon2015) #2 어떻게 조사할 것인가
 
(FICON2015) #2 어떻게 조사할 것인가?
(FICON2015) #2 어떻게 조사할 것인가?(FICON2015) #2 어떻게 조사할 것인가?
(FICON2015) #2 어떻게 조사할 것인가?
 
(130427) #fitalk digital evidence requires a c.a.
(130427) #fitalk   digital evidence requires a c.a.(130427) #fitalk   digital evidence requires a c.a.
(130427) #fitalk digital evidence requires a c.a.
 
Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)
 
Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)
 
Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육Korean information security practices 보안 인식교육
Korean information security practices 보안 인식교육
 
[KCC poster]정준영
[KCC poster]정준영[KCC poster]정준영
[KCC poster]정준영
 
20111115 개인정보침해와디지털포렌식
20111115 개인정보침해와디지털포렌식20111115 개인정보침해와디지털포렌식
20111115 개인정보침해와디지털포렌식
 
20111115 금융기관수탁기관침해진단
20111115 금융기관수탁기관침해진단20111115 금융기관수탁기관침해진단
20111115 금융기관수탁기관침해진단
 
20111024 금융보안 침해사고와 위기 관리(구태언)
20111024 금융보안 침해사고와 위기 관리(구태언)20111024 금융보안 침해사고와 위기 관리(구태언)
20111024 금융보안 침해사고와 위기 관리(구태언)
 
[법무법인 민후 l 김경환변호사] 사물인터넷(IoT)시대의 개인정보보호와 정보보안
[법무법인 민후 l 김경환변호사] 사물인터넷(IoT)시대의 개인정보보호와 정보보안[법무법인 민후 l 김경환변호사] 사물인터넷(IoT)시대의 개인정보보호와 정보보안
[법무법인 민후 l 김경환변호사] 사물인터넷(IoT)시대의 개인정보보호와 정보보안
 
[2017.03.17] 정보보호직무역량 upgrade v1.2
[2017.03.17] 정보보호직무역량 upgrade v1.2[2017.03.17] 정보보호직무역량 upgrade v1.2
[2017.03.17] 정보보호직무역량 upgrade v1.2
 
개인정보 보호에 대한 Pest 분석
개인정보 보호에 대한 Pest 분석개인정보 보호에 대한 Pest 분석
개인정보 보호에 대한 Pest 분석
 
사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security사이버 보안의 이해 Intro to korean cyber security
사이버 보안의 이해 Intro to korean cyber security
 
[법무법인 민후 | 김경환 변호사] 사물인터넷(IoT)과 개인정보·보안 (개인정보보호)
[법무법인 민후 | 김경환 변호사] 사물인터넷(IoT)과 개인정보·보안 (개인정보보호)[법무법인 민후 | 김경환 변호사] 사물인터넷(IoT)과 개인정보·보안 (개인정보보호)
[법무법인 민후 | 김경환 변호사] 사물인터넷(IoT)과 개인정보·보안 (개인정보보호)
 
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
[이찬우 강사] Information security and digital sex crime_lecture(2020.09)
 
(130608) #fitalk trends in d forensics (may, 2013)
(130608) #fitalk   trends in d forensics (may, 2013)(130608) #fitalk   trends in d forensics (may, 2013)
(130608) #fitalk trends in d forensics (may, 2013)
 
고객정보 해킹과 위기 대응
고객정보 해킹과 위기 대응고객정보 해킹과 위기 대응
고객정보 해킹과 위기 대응
 
[법무법인 민후 | 김경환변호사] eDiscovery의 발전과 전망(법적 관점)
[법무법인 민후 | 김경환변호사] eDiscovery의 발전과 전망(법적 관점)[법무법인 민후 | 김경환변호사] eDiscovery의 발전과 전망(법적 관점)
[법무법인 민후 | 김경환변호사] eDiscovery의 발전과 전망(법적 관점)
 
금융부문 컴퓨터포렌식
금융부문 컴퓨터포렌식금융부문 컴퓨터포렌식
금융부문 컴퓨터포렌식
 

digital forensic

Editor's Notes

  1. 그 이유는 서서히 도입된 것도 있지만 기반이 되는 학문의 특성도 한 몫을 했다고 본다. 반면, ‘digital forensics’은 도입이 빨랐고 기반도 IT 이기 때문에 원문 그대로 발음하는 것에 거부감이 덜 하여 그냥 ‘디지털 포렌식’이라고 부르게 된 것으로 생각한다. 그런 이유로 국내에서 ‘포렌식’이라는 단어는 ‘법의학’을 지칭하기 보다는 ‘디지털 포렌식’을 지칭하는 용어로 사용되고 있다.
  2. 전자적 증거물 – 문서파일, 인터넷 사용기록, 방화벽 로그, 사진, 동영상 파일 등 사법기관 제출 – 형사소송법의 증거 능력에 부합하도록 조사 데이터 수집/분석/보고서 작성 – 전자적 증거물의 적법성, 검증가능성, 신속성, 연계보관성, 동일성을 증명
  3. 전자적 증거물 – 문서파일, 인터넷 사용기록, 방화벽 로그, 사진, 동영상 파일 등 사법기관 제출 – 형사소송법의 증거 능력에 부합하도록 조사 데이터 수집/분석/보고서 작성 – 전자적 증거물의 적법성, 검증가능성, 신속성, 연계보관성, 동일성을 증명
  4. 전자적 증거물 – 문서파일, 인터넷 사용기록, 방화벽 로그, 사진, 동영상 파일 등 사법기관 제출 – 형사소송법의 증거 능력에 부합하도록 조사 데이터 수집/분석/보고서 작성 – 전자적 증거물의 적법성, 검증가능성, 신속성, 연계보관성, 동일성을 증명
  5. 디지털 포렌식은 법률적인 요소와 기술적인 요소로 나뉠수 있다.
  6. 네트워크, 시스템, 보안
  7. 네트워크 / 시스템 전문가들은 대체로 개발에 대한 지식이 없거나 얕고 개발에 필요한 부분을 그들에게 맡길수 없다.
  8. 네트워크 / 시스템 전문가들은 대체로 개발에 대한 지식이 없거나 얕고 개발에 필요한 부분을 그들에게 맡길수 없다.
  9. 디지털 포렌식 도구 준비, 디지털 기기 및 데이터 유형 숙지, 수집대상 파악, 압수대상 선정, 방법론 숙지.
  10. 증거물 획득 -> 이송 -> 분석 -> 보관 -> 보고서 작성 및 법정 제출의 각 단계에서 담당자와 책임자를 명확히 하고 증거물의 변조, 손실 등에 대비해야 한다. -> 봉인, 봉인 해제, 재봉인 과정에서 담당자와 사건 관계자가 입회하고 서명, 날인해야 변조되지 않았음을 상호 확인할 수 있으며 증거물 보관소의 경우 24시간 CCTV를 설치해 감시한다. -> 수집된 저장매체가 이동 단계에서 물리적 손상을 입었다면, 이동 담당자는 이를 확인하고 해당 내용을 정확히 인수인계해 이후의 단계에서 적절한 조치가 취해지도록 해야 한다.
  11. 피해 직전과 같은 조건에서 현장 검증을 실시했다면 피해 당시와 동일한 결과가 나와야 한다. 그리고 현장에서 수집한 증거물을 분석실로 이송해 분석했을 때, 분석 과정과 동일한 상황을 연출해 재판이나 법원의 검증 과정에서 동일한 결과가 도출되어야 한다. -> 불법 해킹 용의자의 해킹 툴이 증거능력을 가지기 위해서는 같은 상황의 피해 시스템에 툴을 적용할 경우 피해 상황과 일치하는 결과가 나와야 한다.