분류 전체보기15 디지털 포렌식 기초 4주차 SLIDES 디지털 증거 획득 I. 증거 획득 방식 1. 저장매체 복사 원본 읽기 -> 사본 쓰기 장점 비교적 손쉽게 증거 수집 간으 필요한 데이터만 빠르게 수집 가능 시스템 전원을 내릴 수 없는 경우에서 활용 단점 활성 시스템의 무결성 훼손 -> 무결성 훼손을 최소화하는 방안이 필요(fcopy) 파일과 디렉터리 단위의 정보만 획득 삭제된 파일이나 은닉된 데이터 확인 어려움 2. 저장매체 복제 원본의 모든 물리적 섹터 -> 사본 저장매체 장점 무결성 유지 원본의 모든 정보 획득(삭제된 파일 복구 가능) 단점 원본보다 크거나 동일한 사본 저장매체 필요 -> 사본 저장매체의 낭비 사본 저장매체 특성에 종속 복제 전 사본 저장매체의 완전삭제(wiping)가 필요 3. 저장매체 이미징 원본의 모든 물리적 섹터 .. 2022. 11. 28. 재택근무를 위한 보안 재택근무 시 인터넷 보안 문제점 VPN, VDI 사용 내부 시스템을 접속하기 위해 인터넷을 인트라넷처럼 사용할 수 있는 기술 그러나, 인터넷을 통한 업무와 무관한 사이트 접속과 알려지지 않은 악성코드의 감염을 완벽히 통제하기 어려움 토렌트와 같은 파일공유 사이트, 게임 사이트, 성인 사이트 등 proxy와 같은 장비 활용 유해 사이트 가능 인터넷을 통한 접속 관리는 어려움 COVID-19 팬데믹에 대한 공포를 악용하여 악성코드를 확산 시키기 위한 신규 웹사이트 개설 보안 S/W(백신) 설치 알려진 악성코드에 대한 대비 가능 탐지 패턴을 우회하는 고도화된 악성코드 대비는 어려움 장비형 보안 솔루션의 기능(비업무 사이트 접속 통제 Web Proxy, 알려지지 않은 악성코드 판별 Malware Protecti.. 2022. 11. 28. 디지털 포렌식 기초 3주차 실습 침해사고 대응기법 Volatility Cridex 풀이 1. volatility와 Volatility Cridex 문제 파일을 설치하고, volatility 파일 경로로 환경 변수를 설정한다. 2. pslist는 프로세스들의 리스트를 시간 순서대로 출력해준다. psscan 명령어는 offset 순서로 출력하여 메모리 덤프 파일의 어떤 위치에 존재하는지 확인할 수 있다. 이는 숨김 프로세스를 볼 수 있도록 해준다. pstree 명령어는 프로세스의 PID, PPID 관계에 따라 구조화하여 출력해준다. psxview: pslist와 psscan 포함 7가지 도구를 결합하여 한눈에 볼 수 있다. pslist는 false값을, psscan은 true값을 나타낼 경우, 숨김 프로세스일 확률이 높다. 3. 프로.. 2022. 11. 23. 딥페이크 기술 1. GAN (Generative Adversarial Nets) 위조지폐범은 최대한 진짜와 비슷한 화폐를 만들어 경찰을 속이고자 하고, 경찰은 위조 화폐와 실제 화폐를 분별하여 위조지폐범을 검거하고자 한다. 이러한 과정이 지속되면 어느 시점, 위조지폐범은 실제같은 위조 지폐를 만들 수 있게 되어 경찰은 이를 구분하기 힘든 수준이 된다. Ian Goodfellow는 GAN을 위와 같은 경찰과 위조지폐범 사이의 게임에 비유하였다. 경찰은 분류 모델, 위조지폐범은 생성 모델을 의미한다. GAN에는 생성 모델과 분류 모델이 각각 존재하여 서로 적대적으로 학습한다. 이와 같은 학습과정을 반복하며 모두 발전한다. 이는 데이터 품질이 비약적으로 발전하는 구조를 갖는다. 위와 같은 방식으로 GAN은 인공지능을 통해 .. 2022. 11. 22. 이전 1 2 3 4 다음