Àμ½½ÃÅ¥¸®Æ¼(´ëÇ¥ ±èÁ¾±¤ www.insec.co.kr)´Â 24ÀÏ ¹ßÇ¥¸¦ ÅëÇØ, µðÁöÅÐÆ÷·»½Ä µµ±¸ ‘¿¢½º¿þÀÌÁî Æ÷·»½Ä(X-Ways Forensics)’ µµ±¸ °ø±Þ»ç ±Û·Î¹ú µðÁöÅÐÆ÷·»½Ä ±â¾÷ ‘¿¢½º¿þÀÌÁî(X-Ways Software Technology AG)’ÀÇ °ø½Ä ÆÄÆ®³Ê·Î¼, °øÀÎ °»ç ÀÚ°ÝÀ» ȹµæÇßÀ¸¸ç °øÀÎ ±³À°¼¾Å͸¦ ¿î¿µÇÑ´Ù°í ¹àÇû´Ù.
±³À° °úÁ¤À» ÅëÇØ Àμ½½ÃÅ¥¸®Æ¼´Â ‘¿¢½º¿þÀÌÁî Æ÷·»½Ä’ ±âº» »ç¿ë¹æ¹ý°ú ¹üÁË ½Ã³ª¸®¿À¸¦ ±â¹ÝÀ¸·Î Á¦ÀÛµÈ ÄÉÀ̽º ºÐ¼® ½Ç½ÀÀ» ÅëÇØ ½Ç¹« Æ÷·»½Ä ºÐ¼® ´É·ÂÀ» Çâ»ó½Ãų ¼ö ÀÖµµ·Ï ´Ù¾çÇÑ ½Ç¹« ±³À°À» ÁøÇàÇØ ³ª°¥ ¿¹Á¤ÀÌ´Ù.
|
|
|
¡ã (Ãâó : Àμ½½ÃÅ¥¸®Æ¼ Á¦°ø) |
‘¿¢½º¿þÀÌÁî Æ÷·»½Ä’Àº Àü ¼¼°è ±â¾÷, Á¤ºÎ ¹× ¹ý ÁýÇà ±â°ü¿¡¼ »ç¿ëÇÏ°í ÀÖ´Â °·ÂÇÑ ÄÄÇ»ÅÍ Æ÷·»½Ä Àü¹® µµ±¸·Î¼, °´°üÀûÀÌ°í ¼¼ºÎÀûÀÎ »ç¿ëÀÚ ÀÎÅÍÆäÀ̽º¸¦ Á¦°øÇϸç, »ó¼¼ÇÑ ºÐ¼® ±â´É°ú ´Ù¾çÇÑ ÆÄÀÏ ½Ã½ºÅÛ°ú ¿î¿µÃ¼Á¦ Áö¿ø, °·ÂÇÑ µ¥ÀÌÅÍ Ä«ºùÀ» ÅëÇÑ »èÁ¦ ÆÄÀÏ º¹±¸ ±â´É µîÀ» Á¦°øÇÑ´Ù.
ÀÌ ¼Ö·ç¼ÇÀº ´Ù¾çÇÑ À¯ÇüÀÇ µðÁöÅÐ Æ÷·»½Ä Á¶»ç ¼öÇàÀ» À§ÇØ ÇؽÃ, ÆÄÀϸí, ·¹Áö½ºÆ®¸®, ÆÄÀÏÅ©±â µîÀ» ÀÌ¿ëÇÑ °Ë»öÀÌ °¡´ÉÇϸç, ÁÖ¿ä ÀÚ·á ¹× ÆÄÀÏ µîÀ» ÀÌ¿ëÇÑ Çؽà µ¥ÀÌÅͺ£À̽º ºÐ¼®À» ÅëÇØ ³»ºÎ°¨»ç, ÀÚ·á À¯Ãâ, ¾Ç¼ºÄÚµå °Ë»ç µîÀÇ ¹üÁË Á¶»ç¿¡ È°¿ëÇÒ ¼ö ÀÖ´Ù.
ƯÈ÷, º¼·ý ½º³À¼¦(Refine Volume Snapshot)À¸·Î Áõ°Å µ¥ÀÌÅ͸¦ ¼öÁýÇØ Àº´Ð ÆÄÀÏ Å½Áö. µ¥ÀÌÅÍÀε¦½Ì µîÀ» ÁøÇàÇϸç, À̹ÌÁö ¹× µ¿¿µ»ó ÆÄÀÏÀ» ¼Õ½±°Ô ¼öÁý ¹× ºÐ¼®ÇÒ ¼ö ÀÖ´Ù.
‘¿¢½º¿þÀÌÁî Æ÷·»½Ä±³À° °úÁ¤’ÀÇ ÁÖ¿ä ³»¿ëÀº ¡ã‘¿¢½º¿þÀÌÁî Æ÷·»½Ä ÄÉÀ̽º(X-Ways Forensics Case)’ »ý¼º ¹× °ü¸® ¡ã¿¢½º¿þÀÌÁî Æ÷·»½Ä ÀÎÅÍÆäÀ̽º ¼Ò°³ ¡ãº¼·ý ½º³À¼¦(RVS) ¡ã ÇÊÅÍ(Filter) ¡ã½Ã±×´Ïó ºÐ¼®(Signature Analysis) ¡ãŸÀÓ¶óÀÎ ºÐ¼® ¡ã·¹Áö½ºÆ®¸® ºä¾î¸¦ È°¿ëÇÑ ·¹Áö½ºÆ®¸® ºÐ¼® ¡ãµð·ºÅ丮 ºê¶ó¿ìÀú¸¦ È°¿ëÇÑ ºÐ¼® ¡ãÇؽà ºÐ¼®(Hash Analysis) ¡ã°í±Þ ÇÊÅÍ(Advanced Filter) ¡ãÀ©µµ ÁÖ¿ä ¾ÆƼÆÑÆ®(Artifacts) ºÐ¼® ¡ãÀº´Ð ÆÄÀÏ Áõ°Å ºÐ¼® ¡ã¸®´ª½º Áõ°ÅºÐ¼® ºÐ¼® ¡ãÆÄÀÏ Ä«ºù ¹× µ¥ÀÌÅÍ º¹±¸ ¡ãÅ°¿öµå °Ë»ö ¡ãº¸°í¼ ÀÛ¼º ¹æ¹ý ¡ã¿¢½ºÆÛÆ®(X-PERT) ÀÚ°ÝÁõ Ãëµæ µîÀÌ´Ù.
Àμ½½ÃÅ¥¸®Æ¼ ±èÁ¾±¤ ´ëÇ¥´Â º¸¾È Àü¹®°¡·Î¼, ¿¢½º¿þÀÌÁî Æ÷·»½Ä °øÀα³À° °úÁ¤À» À̼öÇÏ°í ¿¢½º¿þÀÌÁî Æ÷·»½Ä Àü¹®°¡ ÀÚ°ÝÁõ(X-PERT)À» ÃëµæÇØ ±¹³» 1È£ °øÀÎ °»ç ÀÚ°ÝÀ» ¾ò°Ô µÆ´Ù.
±è ´ëÇ¥´Â ¶Ç ¸ð¹ÙÀÏ Æ÷·»½Ä µµ±¸ ¼¿·¹ºê¶óÀÌÆ® ±¹³» 1È£ °øÀÎ °»çÀ̸ç, ±Û·Î¹ú Á¤º¸º¸¾È Àü¹®±â°ü SANS & GIAC°¡ ÁÖ°üÇÏ´Â ÄÄÇ»ÅÍ Æ÷·»½Ä°ú ¸ð¹ÙÀÏ Æ÷·»½Ä ÀÚ°ÝÁõ GCFE, GASFÀ» º¸À¯, ‘¿ÀÇÂÅؽºÆ®(OpenText) EnCE’, ‘¸¶±×³Ý Æ÷·»½Ä(Magnet Forensics) MCFE’, ‘¿¢¼¼½ºµ¥ÀÌŸ(AccessData0 ACE’ º¸À¯, EC-Ä«¿î½Ç(EC-Council)ÀÌ ÁÖ°üÇÏ´Â ÇØÅ· ¹× Æ÷·»½Ä ÀÚ°ÝÁõ ‘CEH, ECSA, CHFI, LPT’¸¦ ÃëµæÇÑ ¹Ù ÀÖÀ¸¸ç, ·¡Çǵå7 °øÀÎ °»ç ±³À° ¼ö·á ¹× °øÀÎ ÀÚ°ÝÁõ ‘MPCS(Metasploit Pro Certified Specialist)’¿Í ‘NCA(Nexpose Certified Administrator)’µµ º¸À¯ÇÏ°í ÀÖ´Ù.
ÀÌ¿Í ÇÔ²² Àμ½½ÃÅ¥¸®Æ¼´Â ¸¶±×³Ý Æ÷·»½ÄÀÇ µðÁöÅÐÆ÷·»½Ä ¼Ö·ç¼Ç ‘¸¶±×³Ý ¿¢½Ã¿ò’°ú ¼¿·¹ºê¶óÀÌÆ®ÀÇ ¸ð¹ÙÀÏ Æ÷·»½Ä ¼Ö·ç¼Ç ‘À¯Æеå(UFED)’ µîÀ» ±¹³»¿¡ °ø±ÞÇÏ´Â °øÀÎ ÃÑÆÇÀ¸·Î¼ °øÀÎ ±³À°¼¾Å͸¦ ÇÔ²² ¿î¿µÇÏ°í ÀÖ´Ù.
¿¢½º¿þÀÌÁî Æ÷·»½Ä °øÀÎ ±³À° °úÁ¤’Àº 3¿ù22ÀϺÎÅÍ 26ÀϱîÁö 5ÀÏ °úÁ¤À¸·Î ±Ýõ±¸ µ¶»êµ¿ Àμ½½ÃÅ¥¸®Æ¼ µ¶»ê ±³À°¼¾ÅÍ¿¡¼ ¿ÀÀü 10½ÃºÎÅÍ ¿ÀÈÄ 5½Ã±îÁö ÁøÇàµÈ´Ù.
±èÁ¾±¤ Àμ½½ÃÅ¥¸®Æ¼ ´ëÇ¥´Â “ÃÖ±Ù ¿Â¶óÀÎ ¹× ¸ð¹ÙÀÏÀ» Æ÷ÇÔÇÑ µðÁöÅÐ µ¥ÀÌÅ͸¦ º¹¿øÇØ ºÐ¼®ÇÏ´Â µðÁöÅÐ Æ÷·»½Ä µµÀÔÀÌ È®´ëµÇ°í Àִµ¥ ¹üÁË¿Í ºÎÁ¤ºÎÆи¦ ±ÙÀýÇϱâ À§ÇØ °ø°ø ¼ö»ç±â°üÀº ¹°·Ð ±â¾÷¿¡¼µµ µµÀÔÀ» ´Ã¸®¸é¼ °ü·Ã ½ÃÀåÀÌ ºü¸£°Ô ¼ºÀåÇÏ°í ÀÖ´Ù”¶ó¸ç “Àμ½½ÃÅ¥¸®Æ¼´Â Áö³ 15³â ÀÌ»óÀÇ ¹ý ÁýÇà±â°ü ±³À° ³ëÇÏ¿ì ¹× ½Ç¹« °æÇèÀ» ¹ÙÅÁÀ¸·Î Æ÷·»½Ä Àü¹®°¡ ¾ç¼º °úÁ¤À» ¿î¿µÇÏ°í ÀÖ´Ù. À̹ø ±³À° °úÁ¤¿¡¼´Â µ¥ÀÌÅÍ Á¤º¸¸¦ ±â¹ÝÀ¸·Î ¹üÁË ÆÐÅÏÀ» ºÐ¼®ÇÏ°í À̸¦ È°¿ëÇÒ ¼ö ÀÖ´Â Àü¹®°¡ ¼öÁØÀÇ Á¤º¸¸¦ È®ÀÎÇÒ ¼ö ÀÖ´Â ÀÚ¸®°¡ µÉ °Í”À̶ó°í ¸»Çß´Ù.
<±èµ¿±â ±âÀÚ>kdk@bikorea.net < ÀúÀÛ±ÇÀÚ © BI KOREA ¹«´ÜÀüÀç ¹× Àç¹èÆ÷±ÝÁö > |