순서 | 설명 |
1. 문서화(수사일지) | 현장에 가보니 누가 있었고, 어떤 상태였다. |
2. 모니터 사진 촬영 | |
3. 사라지기 쉬운 데이터 보존 조치 -> Memory dump |
메모리덤프 수집 순서 1. 네크워크 연결 정보(netstat, arp) 2. 물리 메모리 덤프 3. 로그온 사용자 정보 4. 시스템 정보 5. 네트워크 인터페이스 정보 6. 네트워크 패킷 수집 저장매체 휘발성 순서 1. 레지스터 2. 캐시 3. 물리적 메모리 4. 2차 저장장치 |
4. 디스크 이미지 생성 | 1. Bit Stream 이미지 - Sector by Sector / Bit by Bit) 2. 모든 조사는 사본에서 분석 |
5. 원본을 정확히 복제했는지 확인 | CRC, 기타 체크섬, 해시알고리즘 |
* 출처 : 라이지움 CISSP 교재
'정보보안기사&CISSP관련 > 정보보안 일반' 카테고리의 다른 글
[Day 236] Covert Channel(은닉 채널) (0) | 2021.04.02 |
---|---|
[Day 235] 암호화 방법 - Substitution(치환), Transposition(전치배열) (0) | 2021.04.01 |
[Day 220] 지적 재산권법(Intellectual Property Law) (0) | 2021.03.17 |
[Day 212] 라이선스 관리 보안 (0) | 2021.03.09 |
[Day 201] 암호 알고리즘 - Work Factor (0) | 2021.02.27 |