책 이미지
책 정보
· 분류 : 국내도서 > 대학교재/전문서적 > 공학계열 > 컴퓨터공학 > 컴퓨터공학/전산학 개론
· ISBN : 9788958225133
· 쪽수 : 406쪽
· 출판일 : 2015-03-19
책 소개
목차
제1강 디지털 포렌식 개론
제1장 디지털 포렌식 의의 19
1 배 경 19
2 디지털 포렌식의 의의와 유용성 20
3 디지털 포렌식의 일반원칙 24
제2장 디지털 포렌식의 유형과 수행과정 25
1 디지털 포렌식의 유형 25
2 디지털 포렌식의 수행과정 27
제3장 전자적 증거의 특성과 규제법률 30
1 전자적 증거의 의의와 특성 30
2 전자적 증거의 규제법률의 동향 34
제2강 컴퓨터 구조와 디지털 저장매체
제1편 컴퓨터 구조
제1장 컴퓨터 구조의 발전 39
1 컴퓨터의 구성 장치와 기본 구조 39
2 컴퓨터 구조의 발전 과정 39
제2장 프로세스 구조 41
1 프로세스 제어 블록(PCB) 42
2 프로세스 관련 작업 42
3 대기와 재동작 43
4 인터럽트 처리 43
제2편 디지털 데이터의 표현
제1장 데이터의 구성단위 44
1 물리적 단위 44
2 논리적 단위 45
제2장 수 체계(Numeral system) 46
1 2진수(Binary Numbers) 46
2 2 Byte 계산 46
3 빅 엔디안(Big-Endian)과 리틀 엔디안(Little-Endian) 47
4 빅 엔디안을 사용하는 시스템 47
5 리틀 엔디안을 사용하는 시스템 47
6 16진수(Hexadecimal Numbers) 47
7 고정 소수점 48
8 부동 소수점 48
제3장 문 자(Characters) 49
1 문자 코드 49
2 ASCII 문자 코드 49
3 엡시딕(EBCDIC) 코드 49
4 한글 조합형, 완성형, 확장형 코드 50
5 유니코드(Unicode) 50
제4장 데이터 인코딩(Data Encoding) 51
1 데이터 인코딩 51
2 Base 64 51
제5장 하드디스크 드라이브 이해 53
1 하드디스크의 구조 53
2 디스크 접근 시간 57
3 디스크 주소 지정 기법 57
제3편 디지털 기기 및 저장매체
제1장 디지털 기기의 구성 요소 59
제2장 디지털 저장 매체의 종류 및 특징 59
1 반도체를 이용한 저장 매체 60
2 광학 저장 매체(Optical Disc) 66
3 차세대 광학 저장 매체(Blu-Ray Disc) 66
제3장 디지털 기기의 종류 67
1 범용 시스템 67
2 임베디드 시스템 68
3 기타 임베디드 시스템 69
제3강 파일시스템과 운영체계
제1편 파일시스템
제1장 파일의 기본 개념 73
1 파일의 유형 73
2 파일의 상태 정보 74
제2장 파일의 기반 요소들 75
1 파일의 구성 75
2 블록킹 및 레코드 저장 방식 76
3 버퍼링의 개념 77
제3장 파일 시스템의 구조 77
1 논리적 구조 78
2 물리적 구조 79
제4장 파일 시스템의 유형 80
1 FAT 파일시스템 80
2 UFS 파일 시스템 83
3 NTFS 파일시스템 86
4 Ext 파일시스템 89
5 FFS(Flash File System) 93
제5장 파일 보호 기법 95
1 패스워드 96
2 접근 행렬 96
제2편 운영체제
제1장 운영체제의 역할 및 기능 101
제2장 운영체제의 분류 105
1 단일-사용자 시스템과 다중-사용자 시스템 106
2 단일-태스킹 시스템과 다중-태스킹 시스템 107
제3장 컴퓨팅 환경별 운영체제 108
1 일괄처리 시스템 108
2 시분할 시스템 109
3 분산 시스템 110
4 실시간 시스템 112
제4장 운영체제의 기능 113
1 프로세스 관리 113
2 프로세서 관리 114
3 기억장치 관리 114
4 파일 관리 115
5 보조기억장치 관리 116
6 입출력 및 통신 관리 116
제5장 Windows 기반 시스템 117
1 DOS(Disk Operation System) 117
2 Windows 117
3 주요 Windows Artifacts 118
제6장 Unix 기반 시스템 122
1 UNIX의 특징 123
2 UNIX의 종류 123
3 UNIX의 기능과 구조 124
4 파일시스템 126
5 프로세스 관리 127
6 메모리 관리 129
7 입출력 관리 129
8 UNIX 시스템 로그 130
제7장 Linux 기반 시스템 132
1 Linux의 특징 133
2 X Windows 133
3 Linux 시스템 로그 134
4 Linux 로그 관리 135
5 리눅스 파일시스템 136
제4강 응용 프로그램과 네트워크의 이해
제1편 응용프로그램
제1장 웹 브라우저 141
1 Microsoft Internet Explorer 141
2 Mozilla 파이어폭스(FireFox) 142
3 Google 크롬(Chrome) 143
4 Apple 사파리(Safari) 144
5 그 밖의 웹 브라우저 145
제2장 인터넷 메신저 146
1 Windows Live Messenger 146
2 Yahoo! Messenger 146
3 NateOn 147
제3장 전자우편(E-Mail) 147
1 Microsoft Office Outlook 148
2 Outlook Express 149
3 Mozilla Thunderbird 149
4 IBM Lotus Notes 149
5 Mac OS X 메일 150
제4장 기타 응용프로그램 150
1 멀티미디어 관련 프로그램 150
2 안티포렌식 응용프로그램 151
제2편 네트워크
제1장 네트워크의 이해 154
1 네트워크 개요 154
2 OSI 참조 모델 155
제2장 네트워크의 종류 157
1 LAN 157
2 WAN(Wide-Area Network, 광역 통신망) 162
3 Wireless 163
4 TCP(Transmission Control Protocol) / IP(Internet Protocol) 166
제3장 네트워크 보안 168
1 침입탐지시스템(IDS) 168
2 침입차단시스템(Firewall) 170
3 침입방지시스템(IPS) 172
4 가상 사설망(VPN) 173
제4장 네트워크 공격유형 175
1 인터넷을 통한 개인 호스트에 악성코드를 침투하는 유형 176
2 서버와 네트워크 기반 구조를 공격하는 유형 177
3 크래커가 패킷을 탐지하는 유형 178
4 사용자가 신뢰하는 사람처럼 위장하는 유형 179
5 크래커가 메시지를 수정 및 삭제하는 유형 179
제5장 네트워크 증거수집 방법 180
1 시스템에서의 네트워크 증거수집 방법 180
2 보안시스템에서의 네트워크 증거수집 방법 183
제5강 데이터베이스
제1편 데이터베이스 시스템
제1장 데이터베이스 시스템의 개념 195
1 DBMS의 개념 195
2 DBMS의 기능 196
제2장 데이터베이스 모델 202
제2편 ER 모델
제1장 데이터베이스 설계의 개념 203
1 데이터베이스 모델링 203
2 데이터베이스 설계 단계 204
제2장 ER Model 206
1 엔티티(Entity) 206
2 속 성(Attribute) 207
3 관계(Relationship) 208
4 약 엔티티 타입(Weak Entity Type) 210
제3편 관계형 모델
제1장 관계형 모델의 개념 212
1 릴레이션의 정의 및 특성 212
2 키의 정의 및 유형 213
3 무결성 제약조건(Intergrity Constraints) 214
4 무결성 제약조건의 검증 216
제2장 관계형 대수(Relational Algebra) 217
1 집합 연산자 218
2 특수 연산자 219
3 관계형 대수의 완전 집합 221
제4편 SQL
제1장 데이터 정의어 223
1 데이터 정의어(DDL) 223
제2장 SQL의 데이터 질의 225
1 단순 질의 225
2 고급 질의 228
3 뷰(view)의 사용 231
제5편 트랜잭션 및 회복
제1장 트랜잭션의 개념 및 특성 234
1 트랜잭션의 개념 234
2 트랜잭션의 특성 234
3 트랜잭션의 상태 전이도 235
제2장 회복(Recovery)의 개념 237
1 회복의 필요성 237
2 실패(혹은 고장)의 유형 237
3 시스템 로그 238
제3장 회복 기법 239
1 지연 갱신(Deferred Update) 기법 239
2 즉시 갱신(Immediate Update) 기법 240
3 그림자 페이징 240
4 디스크 손상시 회복기법 241
제6편 데이터베이스 포렌식
1 DBMS(DataBase Mangement System)의 종류 243
2 데이터베이스 서버 환경 245
3 데이터베이스 분석 도구 246
제7편 데이터베이스 증거수집 방법 248
1 데이터베이스 증거수집방법 248
2 휘발성 자료 수집 표준절차 250
3 파일추출 및 시스템 구축절차 253
4 로그 분석 절차 255
5 데이터 분석 절차 259
6 데이터 Dump 절차 262
제6강 디지털 포렌식 기초실무와 법률
제1편 디지털 포렌식의 개요
제1장 포렌식 도구에 대한 일반적 요구사항 267
1 개 요 267
2 일반적 요구사항 267
제2장 디지털포렌식의 도구와 기능 268
1 일반 268
2 엔케이스(EnCase) 프로그램 269
3 FTK(Forensic Tool Kit) 276
4 X-Ways Forensics 281
5 기타 Forensic 프로그램 282
제2장 전자적 증거의 수집기술 284
1 활성 시스템(Live System) 조사 284
2 디스크 이미징 기술 285
3 임베디드 시스템 증거 확보 방법 290
제3장 전자적 증거의 분석기술 290
1 디스크 브라우징(Disk Browsing) 기술 290
2 데이터 뷰잉(Data viewing) 기술 291
3 검색 기술 292
4 증거 분석 기술 294
제2편 전자적 증거의 수집과 분석절차
제1장 전자적 증거의 수집과 분석방법 296
1 개 론 296
2 일반 수사절차 296
제2장 전자적 증거의 압수.수색 301
1 압수의 대상인지 여부 301
2 압수하는 정보의 유형 302
3 압수대상인 저장매체의 유형 305
4 기타 컴퓨터 주변장치 310
5 압수수색 영장의 특정 312
6 압수의 구체적인 방법 313
7 전자적 증거의 압수와 분석 단계별 요령 315
제3편 형사소송법상 증거법칙
제1장 증거의 의의와 분류 328
1 서 론 328
2 증거의 분류 329
3 증명의 3원칙 331
4 증거개시 332
제2장 증거능력에 관한 사항 335
1 서 설 335
2 위법수집증거배제법칙 335
3 전문법칙 337
4 자백배제법칙 339
5 증거의 동의 340
6 전자적 증거의 증거능력 341
제3장 증거조사 절차 356
1 증거조사신청 356
2 증거조사 순서와 방법 358
제4장 전문조사관의 증언능력과 증언 예시 359
1 서 설 359
2 전문조사관 작성의 분석보고서의 증거능력 360
3 전문조사관 증언의 증명력 363
4 전문가 증언의 예시 366
제4편 형사특별법상 특례조항
1 통신비밀보호법 376
2 정보통신망 이용촉진 및 정보보호 등에 관한 법률 380
3 개인정보보호법 383
제5편 민사소송법상 증거법칙
1 총 설 392
2 증명의 대상 392
3 증인신문 393
4 서류의 증명력 394
5 서증제출의 절차 395
6 자유심증주의 396
색인
판례색인 398
사항색인 400
책속에서
제1강
제1장 디지털 포렌식 의의
배 경
전통적으로 포렌식 개념은 법의학 분야에서 주로 사용되었다. 즉 지문, 모발, DNA 감식, 변사체 검시 등에 주로 이용되었다. 그러나 최근 다양한 정보기기들의 활용으로 포렌식 개념은 물리적 형태의 증거(유형의 증거)뿐만 아니라 전자적 증거(Electronic Evidence)를 다루는 디지털 포렌식 분야로 점차 확대되고 있다.
IT 기술의 발전 및 급격한 정보화 사회로의 변화는 정보의 디지털화를 가속시켜 컴퓨터 관련 범죄뿐만 아니라 일반 범죄에서도 중요 증거 또는 단서가 컴퓨터를 포함한 디지털 정보기기 내에 보관하는 경우가 증가함에 따라, 증거수집 및 분석을 위한 전문적인 디지털 포렌식 기술이 요구된다. 디지털 포렌식은 정보기기에 내장된 디지털 자료를 근거로 삼아 그 정보기기를 매개체로 하여 발생한 어떤 행위의 사실 관계를 규명하고 증명하는 신규 법률서비스 분야이다.
디지털 포렌식은 검찰, 경찰 등의 국가 수사기관에서 범죄 수사에 활용되며, 일반 기업체 및 금융회사 등의 민간분야에서도 디지털 포렌식 기술의 필요성이 증가하고 있다. 예로써, 포렌식 기술은 보험사기 및 인터넷 뱅킹 피해보상에 대한 법적 증거 자료 수집 및 내부 정보 유출 방지, 회계 감사 등의 내부 보안 강화에 활용이 가능하다.
1980년대에는 군 또는 정보부에서 전자정보를 수집하였다. 수사 과정에서 전자적 증거의 중요성이 두각되면서 국제 컴퓨터 수사 전문가 협회가 출범하고 처음으로 Forensics라는 용어를 사용하였다. 그 이후에 경찰청 컴퓨터범죄 수사대, 경찰청 사이버테러 대응센터, 대검찰청 산하의 디지털포렌식센터 등 전자적 증거를 수집·분석하기 위한 기관들이 생겨났다.
2010년 이후 특히 대검찰청에서는, 그 동안 한국수력원자력 해킹사건, 카드3사 개인정보유출 사건, KT개인정보유출사건, 세월호 사건, 범죄수익은닉사건 등 중요 사건 사고시마다 포렌식 전문관의 현장지원을 확대하고, 해킹 사건이나 스미싱, 피싱 등에 의한 피해사례, 개인정보 유출 사례 등 수사를 위한 전문가 조사관의 지속적인 양성은 물론 악성코드분석시스템의 고도화 사업을 통하여 스미싱 범죄에 사용되는 악성코드에 대한 자동 분석 기능 구현과 추출된 범죄자원의 연관정보 분석?관리 등, 신종 사이버범죄에 대한 효과적 분석 환경을 구축하고 있다.
현재 디지털 포렌식은 정보매체에 존재하는 전자적 증거를 자료로 삼아 과거 어떤 행위의 사실 관계를 역으로 규명하고 증명하는 새로운 절차로써 자리매김해 가고 있다. 디지털 포렌식은 검찰, 경찰 등의 국가 수사기관에서 범죄 수사에 활용되며, 일반 기업체 및 금융회사 등의 민간분야에서도 무단접속, 영업비밀 누설의 흔적을 찾는 디지털 포렌식 기술의 필요성이 날로 증가되고 있다. 특히 사이버범죄에 대한 법적 증거자료 수집, 내부 정보의 유출방지, 회계 감사 등의 내부 보안강화에의 활용이 주목받으면서 기업의 새로운 보안 솔루션까지 포렌식의 영역이 확대되고 있는 상황이다.
최근에는 이러한 포렌식 기술에 대응하는 Anti Forensic 이론마저 등장하고 있다.



















