과거 개인의 호기심이나 자기과시를 목적으로 한 해킹 수법이 최근에는 개인과 기업, 대학 및 공공기관을 대상으로 정치적, 금전적 이익이나 산업정보 침탈 등의 범죄적 성향을 띈 침해사고로 발전하고 있다. 침해사고 발생의 피해 확산을 최소화하기 위하여 피해시스템의 빠르고 정확한 원인 분석과 이에 따른 대처방안의 중요성이 높아졌다. 본 논문에서는 디지털 포렌식 수사의 ...
과거 개인의 호기심이나 자기과시를 목적으로 한 해킹 수법이 최근에는 개인과 기업, 대학 및 공공기관을 대상으로 정치적, 금전적 이익이나 산업정보 침탈 등의 범죄적 성향을 띈 침해사고로 발전하고 있다. 침해사고 발생의 피해 확산을 최소화하기 위하여 피해시스템의 빠르고 정확한 원인 분석과 이에 따른 대처방안의 중요성이 높아졌다. 본 논문에서는 디지털 포렌식 수사의 분석 단계에서 시스템의 피해 상태와 원인을 파악하는데 활용할 수 있도록 복원지점의 레지스트리 하이브 파일을 이용하여 시스템의 레지스트리 변경 정보를 제공하는 분석 도구 R2Compare (Restore point Registry Compare)를 구현하였다. R2Compare는 침해사고 전후로 추정되는 두 복원지점에 백업된 레지스트리 하이브 파일을 파싱하여 비교분석함으로써 변경된 레지스트리 정보를 추출하는 도구이다. R2Compare에서 추출된 정보들은 피해시스템의 증거로써 이용할 수 있고, 복원지점의 Change 로그, 프리패치, 이벤트 로그 등 연관된 데이터와 함께 분석하여 피해 발생 상황과 원인을 파악하는데 활용할 수 있다. 그리고 R2Compare에서 출력된 레지스트리 변경 정보를 참고하여 중점적으로 조사해야 할 분석 데이터의 범위를 압축할 수 있다.
과거 개인의 호기심이나 자기과시를 목적으로 한 해킹 수법이 최근에는 개인과 기업, 대학 및 공공기관을 대상으로 정치적, 금전적 이익이나 산업정보 침탈 등의 범죄적 성향을 띈 침해사고로 발전하고 있다. 침해사고 발생의 피해 확산을 최소화하기 위하여 피해시스템의 빠르고 정확한 원인 분석과 이에 따른 대처방안의 중요성이 높아졌다. 본 논문에서는 디지털 포렌식 수사의 분석 단계에서 시스템의 피해 상태와 원인을 파악하는데 활용할 수 있도록 복원지점의 레지스트리 하이브 파일을 이용하여 시스템의 레지스트리 변경 정보를 제공하는 분석 도구 R2Compare (Restore point Registry Compare)를 구현하였다. R2Compare는 침해사고 전후로 추정되는 두 복원지점에 백업된 레지스트리 하이브 파일을 파싱하여 비교분석함으로써 변경된 레지스트리 정보를 추출하는 도구이다. R2Compare에서 추출된 정보들은 피해시스템의 증거로써 이용할 수 있고, 복원지점의 Change 로그, 프리패치, 이벤트 로그 등 연관된 데이터와 함께 분석하여 피해 발생 상황과 원인을 파악하는데 활용할 수 있다. 그리고 R2Compare에서 출력된 레지스트리 변경 정보를 참고하여 중점적으로 조사해야 할 분석 데이터의 범위를 압축할 수 있다.
Hacking technique that started with curiosity or personal ostentation in the past, is now, leading to invasion of privacy, businesses, universities and public organizations which has a criminal proclivity to steal political and financial interests or industrial information. Since then, therefore, th...
Hacking technique that started with curiosity or personal ostentation in the past, is now, leading to invasion of privacy, businesses, universities and public organizations which has a criminal proclivity to steal political and financial interests or industrial information. Since then, therefore, the significance of plans to accurately and quickly analyze causes of infected system and to deal with them, has been improved in order to minimize damages of invasion accident. In this paper, R2Compare(Restore point Registry Compare) that is an analysis tool providing information changed of system state, was embodied using registry hive files of a system restore point to find out damages of system and infection reasons in the analysis process of Digital Forensics Investigation. R2Compare is a tool to extract information changed by comparing and analyzing backup registry hive files from two restore points where are assumed as the front and back of the invasion accident. Information extracted by R2Compare can be used to prove damages of system and to understand damages and causes of system by analyzing associated data like Change Log in a Restore Point, Prefetch, Event Logs.
Hacking technique that started with curiosity or personal ostentation in the past, is now, leading to invasion of privacy, businesses, universities and public organizations which has a criminal proclivity to steal political and financial interests or industrial information. Since then, therefore, the significance of plans to accurately and quickly analyze causes of infected system and to deal with them, has been improved in order to minimize damages of invasion accident. In this paper, R2Compare(Restore point Registry Compare) that is an analysis tool providing information changed of system state, was embodied using registry hive files of a system restore point to find out damages of system and infection reasons in the analysis process of Digital Forensics Investigation. R2Compare is a tool to extract information changed by comparing and analyzing backup registry hive files from two restore points where are assumed as the front and back of the invasion accident. Information extracted by R2Compare can be used to prove damages of system and to understand damages and causes of system by analyzing associated data like Change Log in a Restore Point, Prefetch, Event Logs.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.