[정보보안 목차]

1. 내부 정보 보호를 위한 접근통제 방안, 망분리의 개념

- What : 외부의 침입을 막고 내부 정보의 유출을 막는 차단 조치

- Why : 개인정보보호법 시행령 제48조의2의 방안
  100만명 이상의 이용자의 개인정보를 보유했거나, 정보통신서비스 매출이 100억원 이상인 정보통신서비스 사업자의

  경우 '망분리'를 의무적으로 도입할 것을 법으로 의무화

- How :  내부 업무 전산망/외부 인터넷망을 논리적/물리적으로 분리(망분리는 물리적 망분리와 논리적 망분리)

 

2. 물리적 망분리

- 업무망과 인터넷망을 물리적으로 분리할 뿐만 아니라 각 망에 접속하는 컴퓨터도 물리적으로 분리하여 망간 접근경로를 차단하는 방식

 

- 물리적 망분리 종류: 1) 2개 컴퓨터 이용 망분리, 2) 1개 컴퓨터 이용 망분리, 3) 물리적 폐쇄망 구성(SOC등)

종류
구현 방식
설명
2대 컴퓨터
이용
 
- 인터넷용 컴퓨터와 업무용 컴퓨터를 구분.
인터넷용 컴퓨터는 인터넷망에,
업무용 컴퓨터는 업무망에 연결하여 사용함.
- 보안성이 높다는 장점.
- 별도 네트워크 구축,
컴퓨터 추가 구매  비용증가
관리의 어려움이 단점
1대 컴퓨터
이용
- 하드디스크, IP주소 등 정보처리 및 네트워크 연결자원을 분할한 컴퓨터망전환장치를 사용하여 인터넷망과 업무망에서 선택적으로 접속하는 방식.
- 인터넷망과 업무망 간 접근경로가 물리적으로 차단되어 보안성면에서 탁월하나, 별도 네트워크 구축, 망 전환장치 설치 등 추가 장비에 비용이 소요되며, 망전환시 재부팅이 필요할 수 있어 업무수행시간 지연 가능,
물리적 폐쇄망 구성
- SOC(Security Operation Center) : 물리적으로 접근이 통제된 공간을 폐쇄망으로 구성하여 개인정보처리시스템의 운영, 관리 목적의 접근은 SOC에서만 가능하도록 구성

- 업무적으로 인터넷 사용이 반드시 필요한 때가 아니면, 업무망 컴퓨터에 인터넷망과의 연결점을 제거하여 특정 물리적 공간을 “폐쇄망”으로 구성하는 방식
- 데이터센터 운영실을 인터넷 접속이 불가능한 폐쇄망으로 구성하고 인터넷 접속이 필요할 때 별도의 인터넷 접속용 컴퓨터를 통해서 접속.

- 어떠한 때에도 동일한 시점에 1개의 컴퓨터에서 업무망과 인터넷망을 동시에 접속할 수 없도록 하는 방식이며, 업무망 컴퓨터에서 인터넷망과의 연결점을 제거하여 인터넷으로부터의 악성코드 감염, 해킹, 개인정보 유출 등의 경로를 원천적으로 차단

 

3. 논리적 망분리

- 논리적 망분리는 '가상화 기술'을 이용하여 서버 또는 컴퓨터를 가상화함으로써 논리적으로 업무망과 인터넷망을 분리하는 방식

 

- 논리적 망분리 종류: 1) 서버 기반 망분리, 2) 컴퓨터 기반 망분리

종류
구현방식
설명
서버 기반
논리적 망분리
(SBC)
 
- 중앙서버에 가상화서버를 구축하여 ‘가상 데스크탑 환경’을 클라이언트가 제공받음.

- 모든 어플리케이션 및 정보를 서버에 두고 100% 서버에서 실행되도록 하며, 클라이언트는 단지 서버의 실행결과만을 보여주는 컴퓨팅 환경.
- 이는 다시 ‘인터넷망 가상화 방식’과 ‘업무망 가상화 방식’으로 구분됨.
컴퓨터 기반
논리적 망분리
(CBC)
- 사용자 PC가상화 프로그램을 설치하여 분리된 ‘가상 데스크탑 환경’을 사용하는 방식.

- 사용자의 컴퓨터 영역을 분리하는 컴퓨터 가상화 전용프로그램을 설치하고, 분리된 가상영역에서 인터넷 등을 사용하도록 구성.
- 서버가상화 기반 망분리 방식에 비해 별도의 가상화 서버 구축이 불필요함에 따라 비용이 상대적으로 절감되나, 사용자 컴퓨터에 설치된 운영체제, 응용프로그램과의 호환성 등에 대해 충분한 검토가 필요.

- VDI(Virtual Desktop Infrastructure)란, 중앙에서 가상화로 동작하는 서버의 자원을 활용해 사용자별로 '가상의 데스크탑'과 '데이터 저장공간'을 제공

[참고]

* '가상화 구간'이 '서버'에서 생성되었는지, 아니면 '개인용 pc'에서 생성되었는지에 따라 '서버기반 논리적 망분리(SBC)'와 '컴퓨터기반 논리적 망분리(CBC)'로 구분됩니다.

SBC - Server Based Computing

CBC - Client Based Computing

 

4. 망연계

- What : 안전하게 데이터를 주고받을 수 있는 방식 

- Why : 내/외부망간 데이터 연계 필요성 증가

- How :   스토리지 방식, 소켓 방식, 시리얼 인터페이스 방식

 

망 연계의 정의

- 분리된 망을 연계하기 위하여 각 망의 양 끝에 설치되는 전송 통제 서버와 해당 전송통제 서버를 연계하기 위한 중간 매체로 구성된 자료전송체계 

망 연계 방식

방식 설명
FC Direct - /외부 망 연계 서버 사이에 FC 케이블 연결 만으로 연계
스토리지 - /외부 망 연계 서버 사이에 스토리지를 두고 제어
- 중간에 저장 가능한 SAN (Storage Area Network) 같은 스토리지를 둠
소켓 방식 - /외부 망 연계 서버 사이에 방화벽을 두고 제어
- 방화벽 등을 이용해 이더넷으로 연결
시리얼 인터페이스
방식
- /외부 망 연계 서버 사이에 케이블을 두고 제어
- 별도의 IEEE 1394 카드 케이블을 이용

- 각 망 연계 기술은 특성 및 장단점이 명확하므로, 망 분리 상황 및 업무 분석을 통해 최적 솔루션 선택

 

 

[출처] https://blog.naver.com/PostView.nhn?blogId=mint860703&logNo=222009286392 

[출처] https://isc9511.tistory.com/91

[출처] https://itpenote.tistory.com/417

'메가노트 > 토픽과제(정리)' 카테고리의 다른 글

소프트웨어공학  (0) 2022.10.08
무선랜 보안(배준호)  (1) 2022.10.04
자율주행자동차보안(황선환)  (1) 2022.10.01
IPSec(이강욱)  (0) 2022.10.01
시큐어코딩(이재용)  (0) 2022.10.01

[정보보안 목차]

 

 

자율주행자동차 보안

 개념

  •  사람의 조작 없이  스스로 운행 가능한 차량에서 공격자의 악의적 목적하에 강제 발생시키는 비정상 동작 및 이에 대한 예방 및 대응 방안 
  • 자율주행 자동차는 운행 중 크게 전장의 외부와 내부에 취약점이 존재하며, 안전한 자율주행을 위해 취약점 해소 필요

자율주행자동차의 매커니즘에 따른 위협 분류

 

자율주행자동차의 내부 취약점

자율주행자동차의 외부 취약점

자율주행 자동차의 내부 취약점에 적용 가능한 보안 고려 사항

자율주행 자동차의 외부 취약점에 적용 가능한 보안 고려 사항

[참고] 자율주행 자동차의 보안 표준

자율주행차 서비스 구간별 보안위협

 

  • 기반 인프라 및 교통센터(C-ITS)까지 보안 취약점 및 위협포인트 존재
구분 보안취약점 보안위협
IVN V2X 통신방해 DDOS, GPS Jamming, GPS Spoofing 공격 등
차량자가진단장치 해킹 TPMS(타이어 공기압 모니터 시스템) 해킹하여 차량에 상태이상 경고 전송
전자제어장치(ECU) 해킹 OBD2 포트 해킹
V2V V2V 통신도청, 추적 차량간 통신추적을 통한 위치정보 무단 획득
Fake 교통정보 전송 가짜 사고정보 송신하여 교통혼란, 급정지 상황 등을 유발
V2V DoS(Flooding) 비인가 차량을 통한 대량의 V2X 메시지 전송
V2I V2I 통신 도청 교통정보 불법도청
Fake 교통정보 전송 가짜 RSE(Road Side Equipment), RSU 기지국 설치 후 거짓 방송 전송
원격 해킹, 비정상 접근  원격 이모빌라이져 해킹 후 시동 방해

 

자율주행차 서비스 보안위협 별 대응 방안

 

구분 대응기술 설명
IVN 스마트카 방화벽 내외부 네트워크 접근제어
GPS 안티 재밍 GPS Jamming, Spoofing 공격 대응
HACMS1 스마트카, 드론 등 ICT융합 산업HW 보안을 위한 차세대 플 랫폼
CANOpen 노드간 네트워크 관리장치 모니터링, 통신 수송층 메시지 분할 지원
Secure OS, Secure Boot 참조 모니터(Reference Monitor)를 통한 주체, 객체 제어LKM(Loadable Kernel Module)을 통한 보안 기능 제공
V2V V2V 통신 암호화 비인가적 위치정보 무단 수집 방지
PKI기반 차량간 상호인증 CAMP `보안인증관리시스템(SCMS)` 인증체계
HW 기반 통신 암호화 HW 보안IC칩을 통한 고속 통신 암호화
V2I V2I 통신보안  WAVE 내 IEEE 1609-2 보안메세지 규격과 보안통신 처리절 차
Anti DDoS DDoS공격 방지를 위한 안티디도스 솔루션
운행정보 암호화 타원 곡선 암호화(ECC)에 기반한 디지털 서명, 메시지 인증 기술

[참고] 자율주행차 서비스에 대한 보안 취약점 점검 절차

단계 단계별 점검
계획 - 대상, 방법, 시나리오 및 유의사항 확인, 시나리오 구체화
- 위험 평가 및 취약점 점검 방식 계획
현황분석 - 진단 대상 식벽, 사용자 접근 권한 및 범위 식별
취약점 점검 - 대상 별 점검 항목 및 자산 식별 및 분석
- 위험 분석 및 취약점 점검 수행
위험도 검토 - 위험도 산정, 진단 결과 검토 및 결과 협의
대책 수립 - 개선방안 수립, 조치 일정 확인

 

[참고] 자율주행 환경의 AI 에 대한 공격 시나리오 및 보안성 확보 방안

자율주행 환경의 AI 에 대한 공격 시나리오

공격 시나리오 피해자산 설명
도로표지판 인식 및 차선
감지 이미지 처리 모델에
대한 악의적 행위
- 표지인식  시스템
- 차량 기능
- 도로표지판(정지, 속도 제한 등) 그림, 차선, 변경, 스티커
배치, 빛의 투영 등 차량 주변의 물리적 변경으로 혼돈 유발
- 주변 환경에 대한 오류 정보를 인식하여 오작동 발생
계획 모듈에 대한 중간자
(Man-in-the-middle) 공격
- 이동 계획
- 알고리즘
- 차량 기능
- 헤드유닛(HU)의 원격 취약점을 통해 원격으로 침투
- 차량부품에 변조된 모듈을 삽입하여 인터넷 통신 가로채기
- 중간자 공격(MITM)을 통해 정보 탈취 및 차량 제어 가능
정지 신호 감지에 대한
데이터 중독 (Data
Poisoning) 공격
- 의사결정 알고리즘
- 차량 기능
- 차량 정보전송 다수 발생(불확실성이 높은 상황)을 악용하여 제조업체의 정기적 자율주행차의 AI 모델 업데이트 시 AI모델 내부에 예기치 않은 동작을 주입
OEM 백엔드 서버 해킹
후 악성 펌웨어를 대규모
유포하는 공격
- 백엔드시스템
- SW 라이선스
- OTA 업데이트
- OEM 개발자 등의 백엔드 서버에서 악성 AI 펌웨어 배포
- AI 모델의 악성 OTA(Over-The-Air) 업데이트 실행
- 신뢰할 수 있는 서버 연결이므로 합법적 요소로 착오
센서 / 통신 트래픽 혼잡
GNSS 스푸핑 공격
- 소프트웨어
- 통신 시스템
- GNSS
- 무선 네트워크에 다수 트래픽 유발하여 V2X 통신 방해
- 오류 신호(잘못된 위치 기반 정보)를 방출하여 통신 스푸핑
- 센서에 의존하는 AI 모델에 문제 발생, 차량 사고를 유발

 

. 자율주행 환경의 AI 공격 시나리오 별 보안성 확보 방안

공격 시나리오 보안성 확보 방안 달성 요소
도로표지판 인식 및 차선
감지 이미지 처리 모델에
대한 악의적 행위
- 하드웨어 중복 메커니즘 사용
- 다중 센서 중복 데이터로 유효성 검사
- 판독 기호 정보 수신위한 V2X 통신
- 표시 및 통행 기호 인식
- 견고한 AI 모델 설계
- 차량 간 협업
계획 모듈에 대한 중간자
(Man-in-the-middle) 공격
- AI 와 무관한 사이버 체인 요소 보호
- 악의적 머신러닝 대비 보안 견고성 강화
- 하드웨어 중복 메커니즘 사용
- 민첩한 패치 메커니즘
- 견고한 Machine Learning
정지 신호 감지에 대한
데이터 중독
(Data Poisoning) 공격
- 악의적 머신러닝 대비 보안 견고성 강화
- 하드웨어 중복 메커니즘 사용
- 차량 표지판의 인증 방법 제공
- 민첩한 패치 메커니즘
- 견고한 Machine Learning
OEM 백엔드 서버 해킹
후 악성 펌웨어를 대규모
유포하는 공격
- 보안 통제와 보안 패치의 정기적 평가
- 차량 및 백엔드 수준에서 IDS 배포
- CSIRT 구축, OTA 업데이트 프로세스 보호
- AI 시스템의 입력 검증 메커니즘
- 안전한 부팅 프로세스
- 제품 수명주기 관리
센서 / 통신 트래픽 혼잡
GNSS 스푸핑 공격
- LSH 등 경량 해시 기반 통신 무결성 보장
- 무선 신호와 센서 정보를 상호 검증
- GPS, V2I 정보 기반 위치정보 유효성 검사
- AI 시스템의 입력 검증 메커니즘
- 암호화 및 보안 설계
- 안전성 확보 프로토콜 수립

- 최근 정부가 발표한 '미래자동차 확산 및 시장 선점 전략'에 따른 자율주행차 산업 육성을 위해 기업과 기관에서 대규모 연구개발과 상용화를 위한 자율주행 환경의 AI 보안성 강화 과제 수립 및 달성이 필요

 

4. 자율주행차 산업 육성을 위한 자율주행 환경의 AI 보안성 강화 과제와 권고사항

구분 AI 보안성 강화 과제 권고 사항
자율주행차
연구개발 측면
AI 모델 및 데이터의
체계적 보안 검증
- AI 모델에 대한 사전/사후 모니터링 및 유지관리 절차 수립
- AI 모델 수명주기 전반의 구성요소를 고려한 체계적 위험 평가
기존 사이버보안과
통합 위한 접근
- AI 특수성 통합 조직의 보안절차 설정 및 AI 개발 보안설계
- 표준화된 구성부품 및 동종의 AI 솔루션 사용 장려, R&D 촉진
자율주행차
상용화 측면
AI 사이버 보안 관련
공급망 안전성 확보
- 중소기업 원격근무 인프라 컨설팅 지원, 비대면 환경 조성
- 원격근무 솔루션 구축 지원, 공동활용 화상회의실 구축
AI 관련 사고처리 및
취약성 발견/교훈
- AI 특수성을 고려하도록 사고 대응 계획 조정 및 지식 공유
- 보안사고로부터 학습 및 필수 표준 사용, 재난 훈련 시행

- 자율주행 환경의 사이버 보안 위해 기존의 사이버보안 방법론과 AI 시스템에 특화된 사이버보안 방법론을

융합하여 효과적 보안 구현이 가능

- 자율주행차에서 필요한 AI 기술에 대한 연구개발 강화와 AI 시스템 관련 위험 요인을 사전에 분석하고

자율주행차 제조과정에서 보안설계를 수행하도록 법제화 추진 필요

 

[응119_2교_3]

3. 4차 산업혁명을 주도하고 있는 인공지능 머신러닝 기술은 실제로 적대적 공격(Adversarial Attack)에 취약한 것으로 알려져 있다. 다음에 대하여 설명하시오.
1) 자율주행자동차에 대한 적대적 공격
2) 적대적 공격을 위한 적대적 샘플(Adversarial Sample) 제작기법
3) 적대적 공격에 대한 방어기법

[응119_2]자율주행_적대적 공격.pdf
1.01MB

 

SE_118.1_자동차 사이버보안 가이드라인.pdf
0.43MB

원본 : http://www.molit.go.kr/USR/policyData/m_34681/dtl.jsp?search=&srch_dept_nm=&srch_dept_id=&srch_usr_nm=&srch_usr_titl=Y&srch_usr_ctnt=&search_regdate_s=&search_regdate_e=&psize=10&s_category=&p_category=&lcmspage=1&id=4507 

 

정책정보

자동차 사이버보안 가이드라인 자동차 사이버보안 가이드라인입니다. 목록

www.molit.go.kr

 

'메가노트 > 토픽과제(정리)' 카테고리의 다른 글

무선랜 보안(배준호)  (1) 2022.10.04
망분리(김도현)  (0) 2022.10.03
IPSec(이강욱)  (0) 2022.10.01
시큐어코딩(이재용)  (0) 2022.10.01
디지털 포렌식(홍진택)  (0) 2022.10.01

[정보보안 목차]

 

1. OSI 3계층의 보안 통신, IPSec (IP Secure) 

 - 무결성, 인증, 기밀성을 보장하는 AH(Authentication Header)와 기밀성을 보장하는 ESP(Encapsulation Security Payload)를 이용한 IP 보안 프로토콜

  

2. IPSec 동작모드 및 구성요소

1) 동작모드

동작모드 설명
전송모드
(Transport Mode)
개념 원래의 IP헤더는 그대로 이용하고, 나머지 데이터 부분을 보호하는 방법
보호범위

- IP 패킷의 payload를 보호
- IP 패킷의 payload를 캡슐화하고 IP 헤더는 유지
보호구간

- 일반적으로 종단 노드 구간의 IP 패킷 보호를 위해 사용
- Peer to Peer
터널모드
(Tunnel Mode)
개념 IP 패킷 전체를 보호하고, 그 위에 새로운 IP헤더를 추가하는 방식
보호범위

- IP 패킷 전체를 보호
- 전송구간 주소 정보를 담은 새로운 IP 헤더 추가
보호구간

- 일반적으로 터널/보안 게이트 구간의 IP패킷 보호를 위해 사용
- Site to Site

2) 구성요소 

구분 구성요소 설명
 프로토콜  AH
(Authentication Header)
  • 메시지 checksum(ICV, Integrity Check Value)을 활용한 데이터 인증과 비연결형 무결성을 보장해주는 프로토콜
  • 재생방지(anti-replay) 서비스를 제공, 기밀성은 제공해주지 않음 
ESP
(Encapsulation Security Payload) 
  • 암호화 알고리즘을 활용한 캡슐화 기반 페이로드 기밀성 제공하는 프로토콜, 프라이버시 제공 
키 관리  IKE
(Internet Key Exchange) 
  • inbound와 outbound 보안 연관을 생성하기 위해 설계된 프로토콜
  • IPSec을 위한 SA(Security Association 생성
  • Key를 주고 받는 알고리즘, 공개된 네트워크를 통해 IKE 교환을 위한 메시지를 전달하는 프로토콜 

 

3. IPSec와 SSL 비교

구분 IPSec  SSL 
보안계층
  • TCP/IP의 3계층 
  • TCP/IP의 4계층 
적용성 
  • 내부 네트워크에 주로 이용
  • Site-to-Site(장비 대 장비) 
  • 원격접속에 주로 이용
  • Site-to-Remote(장비 대 사용자 or App) 
복잡성
  • 복잡성이 강해 적용의 거부감 
  • IPSec에 비해 간단함 
변경성
  • 전용소프트웨어 설치 필요
  • 해당 응용프로그램 수정 
 장점
  • 단대단 보안기능
  • 종단 부하 없음 
  • 접속 및 관리의 편리성
  • Client, Server 모두 인증 가능 
단점 
  • 운영과 관리가 복잡함
  • Client, Server 모두 인증 불가 
  • 방화벽 443 포트 오픈
  • 종단 부하 발생 가능 

 

 

'메가노트 > 토픽과제(정리)' 카테고리의 다른 글

망분리(김도현)  (0) 2022.10.03
자율주행자동차보안(황선환)  (1) 2022.10.01
시큐어코딩(이재용)  (0) 2022.10.01
디지털 포렌식(홍진택)  (0) 2022.10.01
웹 해킹(이상희)  (0) 2022.10.01

[정보보안 목차]

 

 

1. SW 의 내재된 보안취약점을 최소화하기 위한 시큐어코딩의 개요

 

 - 안전한 소프트웨어 개발을 위해서 소프트웨어 개발시 추후에 일어날 수 있는 취약점을 미리 제거, 개발과정에서 보안을  위해 지켜야할 보안 활동

 - 보안 취약점 제거는 운영단계보다 개발단계가 훨씬 효율적, 소스코드 레벨의 보안 취약점 잔존 최소화 

 

2. 소프트웨어 개발기준의 시큐어코딩 적용 범위(SW 보안약점 7가지 유형)

 3. 시큐어코딩 적용 사례

 가. SQL  삽입

  - 외부 입력한 값이 SQL Query 파라미터 검증 없이사용되어, 공격자가 Query 구조를 변경하여 임의로 데이터베이스 명령어를 실행 가능함.

  - 위 예시를 보면 ${name} 구문 사용하면 값으로 ' OR 'X'='X' 가 전달되어 모든 값이 삭제되므로 #{name}의 형태로 코딩하여 Query 구조가 변경되지 않도록 해야 함.

 

나. 크로스 사이트 스크립트

  - 공격자가 웹 페이지에 악의적인 스크립트 삽입하여 사용자 측에서 실행되도록 유도하는 것. 이를 예방위해서 외부에서입력된 파라미터 대해 사용자 브라우저에서 실행될 수 있는 스크립트 생성에 이용되는 문자열이 있는지 검증해야 함.

 

  - 위 예시 코드에서 javax.servlet.http.HttpServletRequest.getParameter에 전달된 attachment검증하지 않고 있음. attachment에 <,>,&,"와 같은 스크립트 코드가 입력되고 이 값이 그대로 사용되면, 공격자에게 사용자의 Cookie 정보가 전달됨. 따라서 크로스 사이트 스크립트 공격을 예방위해 입력값에서 script 생성에 사용되는 문자열 제거하는 로직 적용함.

 

다. 에러처리 : 오류 메시지를 통한 정보 노출

       위와 같이 오류 메시지 통한 정보 노출은 공격자에게 도움을 줄 수 있기 때문에 Log.error("illegal Acess")와 같이 처리햐야 함.

 

라. 코드 오류 : Null Pointer 역참조

  - Null이 할당될 수 있는 변수에 대해 Null 검사 없이 역참조 되었을 경우, 프로그램 실행 중에 NullPointerException 발생 후 프로그램 비정상적으로 종료 시킬 수 있으므로 대응 코드가 필요함.

4. 시큐어 코딩 적용 유무 확인 방법

 

   - 행정자치부에서는 "공개 소프트웨어를 활용한 소프트웨어 개발 보안 점검 가이드" 제공, Jenkins, FindBugs, FindSecurityBugs, PMD  이용 소프트웨어 보안 약점을 분석, 리포팅 할 수 있도록 소개함.                          -끝-

 

'메가노트 > 토픽과제(정리)' 카테고리의 다른 글

자율주행자동차보안(황선환)  (1) 2022.10.01
IPSec(이강욱)  (0) 2022.10.01
디지털 포렌식(홍진택)  (0) 2022.10.01
웹 해킹(이상희)  (0) 2022.10.01
DDOS 공격(문경숙)  (0) 2022.10.01

[정보보안 목차]

 

1. 사이버 공간에서 범죄 증거 확보 기법, 디지털 포렌식 개념

   가. 디지털 포렌식 개념

  • 컴퓨터를 이용하거나 활용해 이뤄지는 범죄 행위에 대한 법적 증거 자료 확보를 위해 컴퓨터 시스템,
    네트워크 등 가상 공간의 자료가 적 증거물로 법원에 제출될 수 있도록 확보하는 일련의 절차와 방법

   나. 디지털 포렌식 기본 원칙 (정재신연무)

기본원칙 내용
당성의 원칙 획득한 증거 자료가 적법한 절차를 준수해야 함
현의 원칙 동일한 조건의 검증 과정에서 동일한 결과가 나와야 함
속성의 원칙 휘발성 증거의 수집 여부는 신속하게 진행되야
계 보관성의 원칙  증거물 획득 → 이송  분석  보관  법정 제출의 각 단계에서 담당자 및 책임자를 명확히 해야 함
결성의 원칙 수집 증거가 위, 변조되지 않았음을 증명할 수 있어야 함

 

2. 디지털 포렌식 절차 및 절차별 주요 활동

   가. 디지털 포렌식 절차

 나. 디지털 포렌식 절차, 단계별 주요 활동

단계 주요 활동 고려 사항
수사준비 - 전문인력, 포렌식 도구 활용방안 수립
- 보관 연속성 방안 수립
- 무결성 방안 수립
- 전 과정에 대한 기록 준비
- 하드디스크 복사 도구/자료 검사 도구/암호화 도구
  사전 확인 
증거획득 - 증거수집, 수집 시간 기록
- 디스크 이미징, 복제, 해싱(Hashing:무결성위해)
- 시스템/네트워크/프로세스 상태 수집, 증거물확보
- 휘발성이 강한 순서대로 수집(우선 순위)
1. CPU, 캐시 및 레지스터 데이터
2. 라우팅 테이블, ARP 캐시, 프로세스 테이블, 커널 통계
3. 메모리
4. 임시 파일 시스템/스웝 공간
5. 하드 디스크에 있는 데이터
6. 원격에 있는 로그 데이터
7. 아카이브 매체에 있는 데이터
보관/이송 - 전자파 차폐용기 사용 보관
- 라벨링 부착 이력 관리.
- 적정 온도, 습도 유지
- 증거물의 이력 관리
증거
분석/조사
- 수집된 데이터 복구 분석
- 암호 해제, 삭제 파일 복구, 이메일 분석, 웹 히스토리
- 분석 기법 활용
- 증거 무결성 
- slack space 등 고려
- Time line
보고서
작성
- 분석과정 및 결과 보고서 작성
- 증거물과 보고서를 법정에 증거물 제출
- 누구나 쉽게 이해 할 수 있도록 쉽고 명확하게 설명.

3. 디지털 포렌식 수집 및 분석 기술

분류 기술 설명
수집기술 - 디스크 이미징 원본 디스크 손상, 변경 없이, 복제 하거나, 미러 이미지 파일 생성
- 메모리 덤프 프로세스가 사용 중인 가상 메모리 덤프를 획득, 추출
- 무결성 입증(해싱) 증거 변경되지 않았음을 입증하기 위해 해쉬, 메시지 다이제스트 획득
분석기술 - Time line 분석 파일 생성 시간, 최근 접근 시간, 수정 시간 등 분서
- 슬랙공간 분석 디스크의 남은 공간에서의 데이터 은닉 등을 분석
- 덤프 메모리 분석 코드 영역, 데이터 영역, 스택 영역 분석

 - 분석기술 : 파일 복구 분석, 비정상 파일 검색, 이메일 분석, 암호 복구, 수치 자료 정합성 분석 등 

'메가노트 > 토픽과제(정리)' 카테고리의 다른 글

IPSec(이강욱)  (0) 2022.10.01
시큐어코딩(이재용)  (0) 2022.10.01
웹 해킹(이상희)  (0) 2022.10.01
DDOS 공격(문경숙)  (0) 2022.10.01
APT(안혜진)  (0) 2022.10.01

+ Recent posts