earticle

논문검색

활성 포렌식 기술을 활용한 피해 유형별 침해사고 대응 절차 연구

원문정보

Procedures of Coping with Each Type of Infringement using Live Forensic Technology

윤주희, 이동휘, 김미선

피인용수 : 0(자료제공 : 네이버학술정보)

초록

영어

As the development as the IT society accelerates, the frequency of terrorism from malignant codes and other cyber crimes is increasing. Malignant codes show various forms of attack according to the intentions of the attacker, and leaves behind digital evidences, not analog evidences when damages occur. Digital forensic, the procedure of collecting and analyzing digital evidence is one of the main factors that must be carried out when damages from malignant codes arise. However, there are the difficulties of not being able to preserve the integrity and authenticity in the procedure of coping witht infringements, which must be maintained in the digital forensic procedure. To complement such problems, this paper suggests the method of applying forensic by identifying the malignant code infringement incidents according to the type of damages.

한국어

IT 사회로의 발전이 가속화되면서 악성코드에 의한 테러 등의 사이버 범죄 빈도수 또한 높아지고 있다. 악성코드는 공격자의 의도에 따라 다양한 공격 유형을 보이며 피해 발생 시 아날로그 증거가 아닌 디지털 증거를남긴다. 디지털 증거를 수집·분석하는 일련의 과정인 디지털 포렌식은 악성코드에 의한 피해 사고가 발생하였을때 이루어져야 하는 주요 요소지만 현재 통상적으로 사용되는 침해사고 대응 절차엔 디지털 포렌식 과정에서지켜져야 할 무결성, 진정성 등을 제대로 보존하지 못하는 어려움이 존재한다. 본 논문에선 그러한 문제점을 보완하기 위해 악성코드 침해사고를 피해 유형별로 정의하여 각각에 따른 포렌식 적용 절차를 제시한다.

목차

요약
 ABSTRACT
 1. 서론
 2. 관련연구
  2.1 보안관제 서비스
  2.2 디지털 포렌식
  2.3 악성코드
 3. 포렌식 절차를 적용한 피해 유형별 침해사고 대응 절차
  3.1 기존 침해사고 대응 절차의 문제점
  3.2 포렌식 절차를 적용한 피해 유형별 침해사고 대응 절차
 4. 제안된 절차 검증
 5. 결론
 참고문헌

저자정보

  • 윤주희 Ju Hee Yoon. 동신대학교 정보보안학과
  • 김미선 Mi Sun Kim. 동신대학교 정보보안학과
  • 이동휘 DongHwi Lee. 동신대학교 정보보안학과

참고문헌

자료제공 : 네이버학술정보

    함께 이용한 논문

      ※ 기관로그인 시 무료 이용이 가능합니다.

      • 4,000원

      0개의 논문이 장바구니에 담겼습니다.