책 이미지
책 정보
· 분류 : 국내도서 > 컴퓨터/모바일 > OS/Networking > 네트워크 보안/해킹
· ISBN : 9788920028991
· 쪽수 : 232쪽
책 소개
목차
머리말
SECTION 1. 사이버포렌식과 안티포렌식
제1장 사이버포렌식
제2장 안티포렌식
SECTION 2. 데이터 파괴
제3장 데이터 파괴 기법의 활용과 종류
제4장 완전 삭제 알고리즘
제5장 완전 삭제 도구
SECTION3. 데이터 은닉
제6장 데이터 은닉의 개념과 역사
SECTION 4. 증거물 생성 차단
제7장 증거물 생성 차단 기법
SECTION 5. 데이터 변질
제8장 데이터 변질
SECTION 6. 스테가노그라피
제9장 스테가노그라피의 기법과 도구
SECTION 7. 데이터 은닉의 응용
제10장 네트워크와 데이터 은닉
제11장 데이터베이스와 데이터 은닉
찾아보기
책속에서
데이터 파괴 기법은 간편하고 효율적이며, 전문 지식이 없는 초보자도 쉽게 접근이 가능하다는 특징이 있다. 그러나 데이터 파괴 기법은 시도 행위 자체가 법정에서 고의적인 위법성의 근거 자료로 채택될 수 있으며, 인위적인 데이터 파괴 기법은 저장매체상에 고유한 흔적을 남길 수 있다. 포렌식 분석 과정에서는 인위적인 삭제 행위가 있었는지 여부를 확인하고, 그러한 흔적의 발견 시 어떠한 도구를 이용하여 삭제를 시도했는지도 탐지할 수 있다. 검증된 데이터 파괴 기법으로 훼손된 원본 데이터는 복구가 불가능하지만 시도 행위 자체가 저장매체상에 남아 있을 수 있다. 따라서 최근의 데이터 파괴 도구는 삭제 흔적까지 파괴하거나 정상적인 파일 삭제 행위와 구분하지 못하도록 하는 기술을 도입하고 있다. 그러나 아직까지 대부분의 안티포렌식 도구는 고유한 삭제 흔적을 남긴다.
일반적으로 많이 사용하는 암호화 기법은 정보 자체가 은닉되었다는 것이 외부로 드러나기 때문에 경우에 따라서 은닉의 목적으로 사용하기에 적합하지 않다는 단점이 있다. 데이터 은닉은 국가 정보기관이나 군대에서 주로 사용되어 왔으며 네트워크와 정보통신 기술의 발달에 따라 다양한 기법이 등장하였다. 현재는 디지털 정보의 복제와 편집의 용이성, 저작권이 있는 자료의 불법 배포 등이 빈번해지며 데이터 은닉 기법의 사용도 빠르게 늘어나고 있다.
스테가노그라피(steganography)는 데이터 은닉 기법의 하나로 알려져 있다. 데이터를 은닉한다는 관점에서 보면 스테가노그라피와 기존의 은닉 기법에는 별다른 차이점이 없다. 그러나 스테가노그라피는 데이터가 은닉되었다는 사실 자체를 은닉한다는 특징이 있다. 따라서 스테가노그라피는 암호화(Cryptography) 기법과는 의미와 목적이 다르며 최근까지 기밀 통신을 위해 사용되는 대표적인 기법이다. 2001년 9월 11일에 미국에서 발생했던 항공기 납치 자살 테러의 경우, 오사마 빈 라덴과 알 카에다 조직이 테러에 관련한 지령을 전송하기 위해 동영상에 정보를 은닉하는 스테가노그라피 기법을 이용한 것이 대표적인 예이다. 스테가노그라피는 정보 은닉의 대표적인 기술이기는 하지만 반대로 불법적인 정보의 전달에도 사용될 수 있다는 점에 장단점이 존재한다.