본문 바로가기 주메뉴 바로가기
국회도서관 홈으로 정보검색 소장정보 검색

목차보기

표제지

요약문

목차

제 I 장 증거 자료 수집을 위한 방법 13

1. 부분적 기능을 제공하는 도구 13

2. 통합 기능을 제공하는 도구(EnCase) 18

2.1. EnCase의 특징 18

2.2. 도스용 EnCase를 사용한 증거 수집 19

2.3. Windows용 EnCase의 사용 21

2.4. Case 관리 22

2.5. 증거 파일을 Case에 추가 22

2.6. 타임 존 설정 24

2.7. Recover Folders 25

2.8. Lost Files 27

2.9. 파일 서명 분석 27

2.10. 해쉬(Hash) 분석 31

2.11. 파일 및 폴더 34

2.12 키워드 검색 37

2.13 인스크립트(EnScript) 42

2.14 필터와 쿼리(Filters and Queries) 46

2.15 파티션 복구(Recovering Partitions) 47

2.16 증거물의 복원 48

2.17 증거물의 보존 50

제 II 장 컴퓨터 침해 사고 수사를 위한 지침 52

1. 서 론 52

1.1 목적과 범위 52

1.2. 2장의 구성 52

2. 컴퓨터 침해 사고의 구성 53

3. 사고의 처리 55

3.1 수사 준비 55

3.2 탐지와 분석 58

3.3 증거의 수집과 처리 78

3.4 사후 활동 84

3.5 사고의 수사 대조표 89

3.6 권고 사항 91

4. 서비스 불능 공격 사고 95

4.1 사고의 정의와 예 95

4.2. 수사 준비 102

4.3 탐지 및 분석 103

4.4 증거의 수집과 처리 107

4.5 서비스 거부 공격의 수사를 위한 대조표 108

4.6 권고 사항 109

5. 악성 코드에 의한 사고 111

5.1 사고의 정의 및 예시 111

5.2. 준비 116

5.3 탐지 및 분석 117

5.4 증거의 수집과 처리 121

5.5 악의가 있는 코드에 의한 사건의 대응을 위한 대조표 121

5.6 권고 사항 122

6. 부정 접속 사고 123

6.1 사건의 정의와 예 123

6.2 준비 124

6.3 탐지 및 분석 124

6.4 증거의 수집과 처리 130

6.5 부정 접속 사건에 대응하기 위한 대조표 130

6.6 권고 사항 131

7. 부적절한 사용에 의한 사고 133

7.1 사건의 정의와 예 133

7.2 준비 134

7.3 탐지 및 분석 135

7.4 부정사용의 사고를 처리하기 위한 대조표 137

7.5 권고 사항 138

8. 다중으로 구성된 사고에 대한 대응 140

8.1 사고의 정의 및 예시 140

8.2 준비, 탐지 및 분석 141

8.3 다중으로 구성된 침해 사고에 대한 대조표 141

8.4 권고사항 142

부록 A -권고사항 144

A.1 컴퓨터 보안사고 수사팀의 구성 144

A.2 준비 145

A.3 탐지 및 분석 148

A.4 증거 수집 150

A.5 사후 활동 150

부록 B -수사의 시나리오 151

B.1 시나리오의 질문 151

B.2 시나리오 152

부록 C -사고에 관계된 데이터 필드 165

C.1 기본적인 범위 165

C.2 수사관의 데이터 범위 166

부록 D -사고 대응을 위한 대조표 168

D.1 사고에 대해 일반적으로 작성되는 정보 168

D.2 악의적 코드에 대한 세부 정보 170

D.3 탐지 및 스캔에 대한 세부 정보 172

D.4 비인가 접속에 대한 세부 정보 174

D.5 서비스 불능 공격에 대한 세부 정보 176

참고문헌 178

[붙임3] 평가결과서 179

표목차

표 2-1 GREP의 유용한 문법 39

표 3-1 수사를 위한 장비와 자원 56

표 3-2 침해 징후와 전조의 일반적인 출처 64

표 3-3 진단 도표 예의 발췌 75

표 3-4/3-5 최초의 사고 대응 대조표 90

표 3-5/3-6 분류할 수 없는 사고에 대한 범용의 사고 대응 대조표 91

표 4-1 서비스 불능 공격의 전조 104

표 4-2 서비스 불능 공격의 징후 105

표 4-3 서비스 거부 공격 사고의 수사 대조표 109

표 5-1 악의적 코드의 징조 118

표 5-2 악의적 코드의 활동 징후 119

표 5-3 악의가 있는 코드에 의한 사고의 수사 대조표 122

표 6-2 부정 접속의 징조 125

표 6-3 부정 접속의 징후 127

표 6-4 부정 접속 사고 수사 대조표 131

표 7-1 부적절한 사용의 징조 136

표 7-2/7-1 부적절한 사용의 징후 136

표 7-3 부정사용의 사고의 수사 대조표 138

표 8-1 다중으로 구성된 사고의 수사를 위한 대조표 142

그림목차

그림 2-1 New Case 옵션 21

그림 2-2 “ADD Devide" 선택 화면 23

그림 2-3 Recover Folders 26

그림 2-4 “File Signatures” 명령 29

그림 2-5 파일의 서명 확인 29

그림 2-6 서명 분석을 위한 검색 30

그림 2-7 “Compute hash value" 선택 34

그림 2-8 “Copy/UnErase" 선택 35

그림 2-9 “Keywords" 검색 선택 37

그림 2-10 새로운 키워드 폴더 생성 38

그림 2-11 UPS tracking number 검색 결과 40

그림 2-12 다국어 키워드 옵션 41

그림 2-13 Script 사용 42

그림 2-14 EnScript의 코드 43

그림 2-15 기본적으로 제공되는 유용한 인스크립트 45

그림 2-16 “EnScript Types”에서 제공하는 기본 클래스 및 함수 45

그림 2-17 "Filter" 기능 선택 46

그림 2-18 해쉬 카테고리가 notable인 파일만 표시하는 필터의 예 47

그림 3-19 사건 대응의 라이프 사이클(탐지와 분석) 59

그림 4-1 DNS 서버를 사용한 리플렉터 공격 97

그림 4-2 앰프 공격 99

그림 4-3 분산형 서비스 불능 공격 100

그림 4-4 Synflood 공격 101

그림 8-1 다중 구성된 사고의 예 140