$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

디지털 수사 초동조치 대응인력 및 예비분석관들이 갖추어야 할 요건
Digital Investigation First Responder and Preliminary Analyst Requirements 원문보기

The journal of the institute of internet, broadcasting and communication : JIIBC, v.16 no.5, 2016년, pp.49 - 54  

조슈아 제임스 (한림대학교) ,  장윤식 (한림대학교)

초록
AI-Helper 아이콘AI-Helper

디지털 증거를 다루는 범죄 사건 수사가 증가함에 따라 초동조치를 할 수 있는 인력과 개선된 수사절차 모델의 필요성이 증가하고 있다. 최근 들어 디지털 포렌식 분류(triage)와 예비분석 등의 개념이 수사 연구기관에 각광을 받고 있다. 하지만 초동조치 대응인력 및 예비분석관들이 구체적으로 어떤 훈련을 받아야 하는지에 대한 연구는 그다지 주목받지 못했다. 오히려 많은 조직에서 초동조치 대응인력이 전문적인 디지털 포렌식 분석관과 같은 실력을 갖추어야 한다고 여기고 있다. 본 연구에서는 '이상적인' 상황에서 디지털 수사의 초동조치 대응인력과 예비분석관들이 어떤 능력을 갖추어야 하며, 하드웨어 및 소프트웨어 측면에서의 필요사항과, 어쩌면 가장 중요하다 할 수 있는 교육훈련 조건에 대해 논하고자 한다.

Abstract AI-Helper 아이콘AI-Helper

As investigations dealing with digital evidence increase, so to does the need for skilled first responders and improved investigation process models. Recently the concept of digital forensic triage and preliminary analysis has been gaining popularity in investigation laboratories. At the same time, ...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • This lecture discusses the operation of news groups and how illicit material can be distributed via this technology. Other topics include an introduction to social networking sites and the issues around privacy and harassment, and the reliability of user generated content.
  • This lecture serves as a basic introduction to the processes of forensic computing. Topics include the purposes of analyzing images of storage devices, chain of custody concerns and the hashing algorithms used to verify the integrity of evidence.
  • At the end of this lecture, participants will be able to summarize the operation of e-mail and effectively analyze the meta-data contained within e-mail headers, for the purposes of tracing their origin. This lecture will also discuss the issues regarding traceability and anonymity.
  • This lecture will discuss the components of modern computers, auxiliary storage solutions and provide a brief introduction to local networks.
  • This work contributes to the field of digital forensic investigation by providing one of the first comprehensive training plans for a triage or preliminary analyst in a digital forensic investigation laboratory.
  • . This work will not discuss the costs of such hardware and software, but instead make minimal and ideal hardware and software recommendations.
본문요약 정보가 도움이 되었나요?

참고문헌 (10)

  1. E. Casey, M. Ferraro, and L. Nguyen, "Investigation Delayed Is Justice Denied: Proposals for Expediting Forensic Examinations of Digital Evidence*," J. Forensic Sci., vol. 54, no. 6, pp. 1353-1364, Nov. 2009. 

  2. J. I. James and P. Gladyshev, "A survey of digital forensic investigator decision processes and measurement of decisions based on enhanced preview," Digit. Investig., vol. 10, no. 2, pp. 148-157, Sep. 2013. 

  3. G. Palmer, "A Road Map for Digital Forensic Research," Utica, New York, Nov. 2001. 

  4. M. B. Koopmans and J. I. James, "Automated network triage," Digit. Investig., vol. 10, no. 2, pp. 129-137, Sep. 2013. 

  5. A. Shaw and A. Browne, "A practical and robust approach to coping with large volumes of data submitted for digital forensic examination," Digit. Investig., vol. 10, no. 2, pp. 116-128, Sep. 2013. 

  6. A. Shaw and A. Browne, "A practical and robust approach to coping with large volumes of data submitted for digital forensic examination," Digit. Investig., vol. 10, no. 2, pp. 116-128, Sep. 2013. 

  7. N. Jones, "Training and accreditation - who are the experts?," Digit. Investig., vol. 1, no. 3, pp. 189-194, Sep. 2004. 

  8. R. Jones, "Your day in court - the role of the expert witness," Digit. Investig., vol. 1, no. 4, pp. 273-278, Dec. 2004. 

  9. J. I. James and Y. Jang, "Practical and Legal Challenges of Cloud Investigations," The Journal of the Institute of Webcasting, Internet and Telecommunication, vol. 14, no. 6, pp. 33-39, Dec. 2014. 

  10. ACPO E-Crime Working Group, "Good Practice Guide for Computer-Based Electronic Evidence," 7safe Inf. Secur. website,[URL] http//7safe.com/electronic_evidence/index. html, 1996. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로