KR101658043B1 - 자동화 도구를 이용한 데이터베이스 포렌식 방법 - Google Patents
자동화 도구를 이용한 데이터베이스 포렌식 방법 Download PDFInfo
- Publication number
- KR101658043B1 KR101658043B1 KR1020150117392A KR20150117392A KR101658043B1 KR 101658043 B1 KR101658043 B1 KR 101658043B1 KR 1020150117392 A KR1020150117392 A KR 1020150117392A KR 20150117392 A KR20150117392 A KR 20150117392A KR 101658043 B1 KR101658043 B1 KR 101658043B1
- Authority
- KR
- South Korea
- Prior art keywords
- information
- database
- scan
- forensic
- client
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G06F17/30312—
-
- G06F17/30864—
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
본 발명은 자동화 도구를 이용한 멀티쓰레드 방식으로 신속하고 편리하게 디지털 증거를 수집할 수 있는 자동화 도구를 이용한 데이터베이스 포렌식 방법에 관한 것이다. 본 발명의 방법은, 데이터베이스 포렌식 클라이언트가 멀티쓰레딩(Multi Thread)을 이용한 네트워크 스캔을 통해 정보자산들의 접속정보를 수집하는 단계; 데이터베이스 포렌식 클라이언트가 수집된 접속정보를 이용하여 ODBC 설치 및 설정이 없이 접속하려는 정보자산에 접근하는 단계; 및 접속한 정보자산에서 패턴 스캔(Pattern Scan)과 객체 스캔(Object Scan)과 로그 스캔(Log Scan) 및 밸류 스캔(Value Scan)과 같은 민감정보의 자동화 툴을 통해 증거 데이터를 수집하는 단계를 포함한다. 본 발명에 따른 데이터 베이스 포렌식 방법은 멀티 쓰레딩을 이용하여 정보자산에 접근하여 디지털 증거를 수집하므로 종래의 싱글 프로세스보다 빠르고 효율적으로 가능하며, 수집된 데이터베이스의 접속을 해당 데이터베이스의 ODBC 드라이브를 설치하지 않고도 바로 접속할 수 있어 디지털 포렌식 조사기관에서 증거 수집시간을 크게 줄일 수 있는 효과가 있다. 또한 본 발명에 따르면, 원하는 민감정보들의 자동화 툴을 통해 수사관이 어려운 데이터베이스 쿼리를 알지 못하더라도 디지털 증거를 쉽게 확보할 수 있다.
Description
본 발명은 데이터베이스 포렌식 방법에 관한 것으로, 더욱 상세하게는 자동화 도구를 이용한 멀티쓰레드 방식으로 신속하고 편리하게 디지털 증거를 수집할 수 있는 자동화 도구를 이용한 데이터베이스 포렌식 방법에 관한 것이다.
일반적으로, 컴퓨터 포렌식은 컴퓨터를 기반으로 한 범죄의 전자적 증거조사와 관련한 연구로 시작되어 현재는 디지털 증거에 대한 포괄적인 개념으로서 디지털 포렌식이란 의미로 사용되고 있다.
디지털 포렌식 분야는 디스크 포렌식, 시스템 포렌식, 인터넷 포렌식, 네트워크 포렌식, 데이터베이스 포렌식, 모바일 포렌식 등으로 세분화되는데, 데이터베이스 포렌식은 데이터베이스를 이용한 분석으로 전산자료나 데이터 파일을 통해 디지털 증거를 수집하고 분석하는 것이다.
특히, 다수의 기업들은 업무 데이터를 관리하기 위하여 ERP나 CRM과 같은 대용량의 자료를 저장하는 데이터베이스를 이용하기 때문에 기업의 부정과 관련된 디지털 포렌식 조사에서 데이터베이스는 중요한 조사대상이 되고 있고, 웹 하드나 클라우드 서비스와 같은 온라인상에서의 불법행위를 조사하기 위해서도 데이터베이스 포렌식은 필수적으로 요구된다.
그런데 데이터베이스는 회원정보, 업로드정보, 다운로드정보, 결제정보, 게시물 정보 등 대용량의 데이터를 담고 있어 수 많은 테이블과 컬럼 구조를 파악해야 하므로 증거 수집에 많은 시간이 소요된다. 또한, 데이터베이스는 그 종류가 관계형, 분산형, 객체지향형 등 매우 다양하고, 각 회사나 운영주체마다 구조가 다르므로 데이터베이스 포렌식을 위해서는 전문가 수준의 수사인력을 필요로 하는 문제점이 있다.
예컨대, 종래에는 하나의 프로세스로 네트워크 대역을 검색할 때 엄청나게 많은 시간이 소비되었고, 데이터베이스를 원격으로 접속하려면 접속하려는 수사관이나 접속하려는 유저가 일일이 IP와 Port를 알아야 하며, 데이터베이스 접속을 위해 필요한 ODBC(Open Database Connectivity) 드라이버를 설치해야하는 번거로움이 있다. 또한 데이터베이스 접속 후에 원하는 디지털 증거를 찾아내려고 하면 어려운 DB 쿼리를 알아야 하는 번거로움이 있다.
본 발명은 상기와 같은 문제점을 해소하기 위해 제안된 것으로, 본 발명의 목적은 자동화 도구를 이용한 멀티쓰레드 방식으로 신속하고 편리하게 디지털 증거를 수집할 수 있는 자동화 도구를 이용한 데이터베이스 포렌식 방법을 제공하는 것이다.
상기와 같은 목적을 달성하기 위하여 본 발명의 방법은, 데이터베이스 포렌식 클라이언트가 멀티쓰레딩(Multi Thread)을 이용한 네트워크 스캔을 통해 정보자산들의 접속정보를 수집하는 단계; 데이터베이스 포렌식 클라이언트가 수집된 접속정보를 이용하여 ODBC(Open Database Connectivity) 설치 및 설정이 없이 접속하려는 정보자산에 접근하는 단계; 및 접속한 정보자산에서 패턴 스캔(Pattern Scan)과 객체 스캔(Object Scan)과 로그 스캔(Log Scan) 및 밸류 스캔(Value Scan)과 같은 민감정보의 자동화 툴을 통해 증거 데이터를 수집하는 단계를 포함하는 것을 특징으로 한다.
여기서, 상기 정보자산은 데이터베이스나 FTP 서버, 웹응용(WAS) 서버중 어느 하나이고, 상기 민감정보의 자동화 툴은 패턴 스캔(Pattern Scan), 객체 스캔(Object Scan), 로그 스캔(Log Scan) 및 밸류 스캔(Value Scan) 중 어느 하나이며, 상기 민감정보는 전화번호, 주민번호, 카드번호 중 어느 하나이다.
상기 패턴 스캔은 민감정보의 정규식 패턴을 쿼리에 대입시켜 민감정보가 어떤 데이터베이스 컬럼과 어떤 테이블에 있는지 그리고 그 민감정보 값이 무엇인지를 검색하는 것이고, 상기 로그 스캔은 민감정보를 이용하여 어떤 데이터베이스 쿼리를 사용했는지를 데이터베이스의 로그를 통해 검색하는 것이며, 상기 객체 스캔은 검색된 민감정보 패턴들을 검색된 데이터베이스 테이블들 및 컬럼들과 어떤 관계가 있는지 혹은 해당 테이블과 컬럼을 사용한 프로시저(Procedure)가 어떤 것인지를 검색하는 것이다.
또한, 상기와 같은 목적을 달성하기 위하여 본 발명의 다른 방법은, 데이터베이스 포렌식 클라이언트가 클라이언트 PC, WAS 내의 프로그램, FTP로 수집한 파일정보를 분석하여 흔적정보를 획득하는 단계; 데이터베이스 포렌식 클라이언트가 획득된 상기 흔적정보로부터 대상 데이터베이스를 찾아 ODBC(Open Database Connectivity) 설치 및 설정없이 접속하려는 정보자산에 접근하는 단계; 및 데이터베이스 쿼리를 포함하는 민감정보의 자동화 툴을 통해 접속한 정보자산에서 증거 데이터를 수집하는 단계;를 포함하는 것을 특징으로 한다.
본 발명에 따른 데이터 베이스 포렌식 방법은 멀티쓰레딩(Multi Threading)을 이용하여 정보자산에 접근하여 디지털 증거를 수집하므로 종래의 싱글 프로세스보다 빠르고 효율적으로 가능하며, 수집된 데이터베이스의 접속을 해당 데이터베이스의 ODBC 드라이버를 설치하지 않고도 바로 접속할 수 있어 디지털 포렌식 조사기관에서 증거 수집시간을 크게 줄일 수 있는 효과가 있다.
또한 본 발명에 따르면, 원하는 민감정보들을 패턴 스캔(Pattern Scan), 객체스캔(Object Scan), 로그 스캔(Log Scan), 밸류 스캔(Value Scan) 등으로 자동화하여 수사관이 어려운 데이터베이스 쿼리를 알지 못하더라도 증거를 쉽게 확보할 수 있는 효과가 있다.
도 1은 본 발명에 따라 데이터베이스 포렌식 클라이언트가 데이터베이스, WAS(Web Application Server), FTP(File Transfer Protocol) 접근서버로부터 디지털 증거를 수집하는 전체 구성을 도시한 개략도,
도 2는 본 발명에 따라 데이터베이스 포렌식 클라이언트가 네트워크 스캔을 통해 멀티쓰레드 방식으로 조사할 대상의 접속정보를 획득하는 절차를 도시한 순서도,
도 3은 본 발명에 따라 데이터베이스 포렌식 클라이언트가 데이터베이스를 스캔하는 절차를 도시한 순서도,
도 4는 본 발명에 따라 데이터베이스 포렌식 클라이언트가 FTP 서버나 웹 응용 서버(WAS)를 스캔하는 절차를 도시한 순서도이다.
도 2는 본 발명에 따라 데이터베이스 포렌식 클라이언트가 네트워크 스캔을 통해 멀티쓰레드 방식으로 조사할 대상의 접속정보를 획득하는 절차를 도시한 순서도,
도 3은 본 발명에 따라 데이터베이스 포렌식 클라이언트가 데이터베이스를 스캔하는 절차를 도시한 순서도,
도 4는 본 발명에 따라 데이터베이스 포렌식 클라이언트가 FTP 서버나 웹 응용 서버(WAS)를 스캔하는 절차를 도시한 순서도이다.
본 발명과 본 발명의 실시에 의해 달성되는 기술적 과제는 다음에서 설명하는 본 발명의 바람직한 실시예들에 의하여 보다 명확해질 것이다. 다음의 실시예들은 단지 본 발명을 설명하기 위하여 예시된 것에 불과하며, 본 발명의 범위를 제한하기 위한 것은 아니다.
도 1은 본 발명에 따라 데이터베이스 포렌식 클라이언트가 데이터베이스, WAS(Web Application Server), FTP(File Transfer Protocol) 접근 서버로부터 디지털 증거를 수집하는 전체 구성을 도시한 개략도이다.
먼저, 본 발명의 실시예에서 조사대상이 되는 데이터베이스나 FTP, WAS(120,130,140)는 해당 접근서버를 거쳐 데이터베이스 포렌식 클라이언트(110)가 접근할 수 있는데, 데이터베이스(120)나 FTP(130), WAS(140)와 같이 조사대상을 정보자산이라고 정의한다. 또한 정보자산은 디지털 증거가 될 수 있는 주요 데이터들을 보유할 것으로 추정되는데, 이와 같이 디지털 증거를 찾기 위한 주요정보를 민감정보라 정의하며, 민감정보는 예컨대 전화번호, 주민번호, 카드번호 등 해킹을 당할 시 불이익을 받을 수 있는 정보들을 의미할 수 있다.
도 1을 참조하면, 네트워크 상에는 데이터베이스(120), FTP(File Transfer Protocol;130), WAS(Web Application Server;140)와 같은 정보자산들이 무수히 분산되어 있는데, 데이터베이스 포렌식 클라이언트(110)는 네트워크(102)를 통해 이들 정보자산에 접속할 수 있도록 되어 있다.
특히 본 발명에 따른 데이터베이스 포렌식 클라이언트(110)는 나중에 자세히 설명하는 바와 같이, 멀티 쓰레드를 기반으로하는 네트워크 스캔을 통해 정보자산들의 접속정보를 획득할 수 있는데, 멀티쓰레드란 여러 개의 병렬 프로세스를 사용하여 한 대의 컴퓨터에서 여러 대의 컴퓨터가 일을 처리하는 것처럼 일을 수행하는 것을 말한다. 이와 같이 본 발명에서는 멀티쓰레드를 이용한 정보자산(WAS, Database, FTP)의 네트워크 대역을 찾기 위해 네트워크 스캔을 병렬로 처리하여 많은 양의 네트워크 대역에 있는 정보자산을 신속하게 찾아낼 수 있다.
본 발명에 따른 데이터베이스 포렌식 클라이언트(110)는 도 1에 도시된 바와 같이, 스캔 프로세스(112)가 N개의 멀티쓰레드(114-1~114-N)를 통해 병렬적으로 정보자산(120,130,140)에 접속할 수 있다. 즉, 본 발명은 데이터베이스 포렌식(Database Forensic)을 위한 대상 네트워크 대역에 있는 정보자산(WAS, Database, FTP)들을 멀티쓰레딩(Multi Threading)을 이용하여 스캔해 줄 수 있는 네트워크 스캔과, 네트워크 스캔을 이용하여 얻은 접속정보로 데이터베이스에 접속하여 그안에 있는 민감정보의 패턴 스캔(Pattern Scan), 객체 스캔(Object Scan), 로그 스캔(Log Scan), 밸류 스캔(Value Scan) 등을 데이터베이스 쿼리(Query)를 이용하여 자동화한다. 여기서, 데이터베이스 쿼리란 데이터베이스의 테이블의 정보를 얻거나 테이블의 정보를 추가할 때 그리고 추가할 정보의 테이블을 만들 때 등의 목적으로 사용하는 질의어이다. 이것은 일반 수사관들이 사용하기에는 복잡하고 어려움이 많이 따른다. 하지만 본 발명에 따라 데이터베이스 포렌식 자동화 툴을 사용하면, 어려운 쿼리를 사용하지 않아도 쉽게 데이터베이스에서 민감정보 스캔을 수행할 수 있다.
그리고 민감정보의 패턴 스캔(Pattern Scan)이란 예를 들어 전화번호 정규식 패턴을 쿼리에 대입시켜 전화번호가 어떤 데이터베이스 컬럼과 어떤 테이블에 있는지 그리고 그 전화번호 값이 무엇인지를 검색하는 것을 말한다.
민감정보의 객체 스캔(Object Scan)이란 찾아낸 민감정보 패턴들을 찾아낸 데이터베이스 테이블들과 컬럼들이 어떤 관계가 있는지, 혹은 해당 테이블과 컬럼을 사용한 프로시저(Procedure)가 어떤 것인지를 찾는 것을 말한다. 여기서, 데이터베이스의 프로시저(Procedure)란 일련의 쿼리를 마치 하나의 함수처럼 실행하기 위한 쿼리의 집합이다.
민감정보의 로그 스캔(Log Scan)이란 민감정보를 이용하여 어떤 데이터베이스 쿼리를 사용했는지를 데이터베이스의 로그를 통해 찾는 것을 말한다. 여기서, 데이터베이스의 로그란 해당 데이터베이스에서 사용된 쿼리(Select, Insert, Update, Alter,etc..)등이 언제 누가 사용했는지 알 수 있는 정보를 말한다.
민감정보의 밸류 스캔(Value Scan)이란 예를 들어 홍길동이라는 이름을 스캔 값으로 사용하여 어떤 테이블과 컬럼에 있는지를 복잡한 데이베이스 쿼리를 자동화하여 찾는 것을 말한다.
이와 같은 본 발명에 따르면 수사관들이 데이터베이스를 이용한 수사에서 디지털 포렌식 자동화 도구를 통해 증거들을 찾는데 탁월한 효과를 거둘 수 있고, 또한 네트워크 정보자산을 수집하는데 더욱 편리할 것이다.
도 2는 본 발명에 따라 데이터베이스 포렌식 클라이언트가 네트워크 스캔을 통해 멀티쓰레드 방식으로 조사할 대상 정보를 획득하는 절차를 도시한 순서도이다.
본 발명에 따른 자동화 도구를 이용한 데이터베이스 포렌식 방법은 데이터베이스 포렌식 클라이언트(110)가 멀티쓰레딩(Multi Thread)을 이용한 네트워크 스캔을 통해 정보자산들의 접속정보를 수집하는 단계와, 데이터베이스 포렌식 클라이언트(110)가 수집된 정보를 이용하여 ODBC(Open Database Connectivity) 설치 및 설정이 없이 접속하려는 정보자산에 접근하는 단계와, 접속한 정보자산에서 패턴 스캔(Pattern Scan)과 객체 스캔(Object Scan)과 로그 스캔(Log Scan) 및 밸류 스캔(Value Scan)과 같은 민감정보 자동화 툴에 따라 디지털 증거 자료를 수집하는 단계로 구성된다.
네트워크 스캔을 멀티쓰레드로 처리하는 절차는 도 2에 도시된 바와 같이, IP를 할당하고, 할당 IP를 멀티 쓰레드로 처리한 후 서버응답을 대기한다(S11~S15). 이후 서버 응답에 성공하면 서버 접속정보를 수집하고, 서버 응답에 실패하면 동일한 과정을 반복한다(S16~S18).
이와 같이 도 2에 도시된 절차는 멀티쓰레드를 이용하여 할당된 IP와 Port를 어떻게 배분하는지와, 지정된 IP와 Port 범위를 사용하여 범위에 해당하는 서버에 Database, WAS, FTP 등 어떤 용도로 사용하는 서버인지와, 서버에 사용하는 OS(Operation System)가 어떤 것인지, 서버가 응답을 안했을 시 어떤 이유에서 안했는지 등의 정보를 수집한다.
한편, 본 발명의 실시예에서는 디지털 증거가 저장될 것으로 예상되는 데이터베이스를 찾기 위해 네트워크 스캔을 통한 전수 조사를 예로 들어 설명하였으나 사용자나 프로그램이 데이터베이스에 접속한 흔적을 발견한다면 전수 조사보다 빨리 원하는 데이터베이스를 찾을 수 있을 것이다. 이와 같은 흔적정보는 클라이언트 PC, WAS 내의 프로그램, FTP로 수집한 파일정보 등을 분석하여 찾을 수 있다. 따라서 본 발명의 다른 실시예로서 네트워크 스캔을 생략하고 흔적정보를 이용하여 대상 데이터베이스를 찾은 후 자동화 툴을 적용할 수도 있다.
도 3은 본 발명에 따라 데이터베이스 포렌식 클라이언트가 데이터베이스를 스캔하는 절차를 도시한 순서도로서, 데이터베이스 접근서버(120)에 접속한 후 스캔을 선택하고, 쿼리를 실행하여 데이터를 수집한 후 결과를 표출한다(S21~S25).
도 3을 참조하면, 도 2에서 행해진 과정이 끝난 후 DB 정보스캔 프로세스(112)를 사용하여 데이터베이스(120)에 해당하는 정보로 접속을 했을 때, 테이블(124)이나 뷰(122), 프로시저(125) 안의 민감정보들을 Pattern Scan, Object Scan, Log Scan, Value Scan 등의 자동화 툴을 사용하여 각각의 정보를 수집한다.
이때 패턴 스캔(Pattern Scan)에서는 테이블(124), 뷰(122) 안에 있는 민감정보들을 수집하고, 오브젝트 스캔(Object Scan)은 패턴 스캔(Pattern Scan)에서 수집되어진 정보를 근거로 해당 테이블과 뷰를 사용하는 함수(123)나 프로시저(125)가 있는지의 정보를 수집한다. 그리고 로그 스캔(Log Scan)은 해당 DB가 어떤 쿼리(121)를 사용했는지에 관한 Log를 검색하는 것이고, 밸류 스캔(Value Scan)은 관련된 검색어를 이용하여 해당 테이블(124)이나 뷰(122)에서 정보를 수집한다.
도 4는 본 발명에 따라 데이터베이스 포렌식 클라이언트가 FTP 서버나 웹 응용 서버를 스캔하는 절차를 도시한 순서도로서, 서버(130,140)에 접속하여 폴더에 접근한 후 데이터베이스 파일 검색을 통해 데이터베이스 정보파일을 수집하고, 결과를 표출한다(S31~S35).
도 4를 참조하면, 도 2에서 행해진 과정이 끝난 후 클라이언트 FTP 프로세스를 사용한 소스 스캔 기능을 이용하여 WAS(140)에서 사용하는 DB정보를 알아내려고 할 때 WAS(140)가 있는 FTP(130)에 접속하여 데이터베이스 정보에 해당하는 확장자의 파일 확장자를 이용하여 DB 접속정보를 수집하거나 특정 키워드로 해당 소스 파일을 검색하거나 FTP(130)에 있는 파일들을 검색하여 DB 접속정보를 검색할 수 있다.
이와 같이 본 발명은 수사관이 조사하기 위해 접속하려는 데이터베이스 접근을 쉽게 하고, 정보자산(WAS, Database, FTP)의 IP와 Port들을 수집한 후 찾아낸 정보자산을 이용하여 데이터베이스에 접속해 발견한 단서로 민감정보와 같은 증거 데이터를 쉽게 획득할 수 있다.
즉, 본 발명은 첫번째 단계에서 네트워크(102)의 IP와 Port를 입력하고, 범위 안의 정보자산을 검색하면서 발견되면 즉시 수집한다. 이어 두번째 단계에서 수집된 데이터베이스가 있으면 수집된 IP와 Port가 자동으로 입력되어 접속하려는 데이터베이스의 ID와 Password를 알면 해당 데이터베이스의 접속 테스트가 가능하다.
이를 통해 수사관이 현장에 있는 정보자산 수집이 보다 용이하고, ODBC(Open Database Connectivity) 드라이버를 설치하거나 설정하지 않아도 데이터베이스의 접속이 가능하여 수사관이 사건 현장의 데이터베이스에 접속하기 위한 시간을 단축할 수 있다.
그리고 본 발명은 디지털 포렌식 자동화 도구로 민감정보의 단서만 있다면 민감정보의 Pattern Scan, Object Scan, Log Scan, Value Scan 등을 이용하여 어려운 데이터베이스 쿼리를 알지 못하더라도 도구의 자동화로 편리하게 정보를 추출하는 것이 가능하다. 만일, 조사하려는 상대가 DB의 정보를 숨겨놓았다면 소스 스캔을 이용해서 FTP에 접속하거나 해당하는 로컬 PC에 접속하여 연관되는 키워드를 이용하거나 소스의 확장자를 통하여 DB에 관한 정보를 수집할 수 있다.
이상에서 본 발명은 기재된 구체 예에 대해서만 상세히 설명하였지만 본 발명의 기술사상 범위 내에서 다양한 변형 및 수정이 가능함은 당업자에게 있어서 명백한 것이며, 이러한 변형 및 수정이 첨부된 특허청구범위에 속함은 당연한 것이다.
100: 데이터베이스 포렌식 시스템 102: 네트워크
110: 데이터베이스 포렌식 클라이언트 112: 스캔 프로세스
114-1~114-N: 멀티쓰레드 120: 데이터베이스
130: FTP 140:WAS
110: 데이터베이스 포렌식 클라이언트 112: 스캔 프로세스
114-1~114-N: 멀티쓰레드 120: 데이터베이스
130: FTP 140:WAS
Claims (6)
- 데이터베이스 포렌식 클라이언트가 멀티쓰레드(Multi Thread)를 이용한 네트워크 스캔을 통해 정보자산 접속정보를 수집하는 단계;
데이터베이스 포렌식 클라이언트가 수집된 정보자산중 DBMS 정보를 이용하여 ODBC(Open Database Connectivity) 설치 및 설정없이 접속하려는 정보자산에 접근하는 단계; 및
민감정보 또는 개인정보를 탐지하는 데이터베이스 쿼리 자동화 툴을 통해 흔적 데이터를 수집하는 단계;를 포함하고,
상기 정보자산은 데이터베이스나 FTP, 웹 응용(WAS) 서비스 프로그램 항목 중 어느 하나이고,
상기 민감정보 또는 개인정보의 자동화 툴의 기능은 패턴 스캔(Pattern Scan), 객체 스캔(Object Scan), 로그 스캔(Log Scan) 및 밸류 스캔(Value Scan) 중 어느 하나이며,
상기 민감정보 또는 개인정보는 전화번호, 주민번호, 카드번호 중 어느 하나인 것을 특징으로 하는 자동화 도구를 이용한 데이터베이스 포렌식 방법. - 데이터베이스 포렌식 클라이언트가 클라이언트 PC, WAS 내의 프로그램, FTP로 수집한 파일정보를 분석하여 흔적정보를 획득하는 단계;
데이터베이스 포렌식 클라이언트가 획득된 상기 흔적정보로부터 대상 데이터베이스를 찾아 ODBC(Open Database Connectivity) 설치 및 설정없이 접속하려는 정보자산에 접근하는 단계; 및
민감정보 또는 개인정보를 탐지하는 데이터베이스 쿼리 자동화 툴을 통해 DBMS에서 흔적 데이터를 수집하는 단계;를 포함하고,
상기 정보자산은 데이터베이스나 FTP, 웹 응용(WAS) 서비스 프로그램 항목 중 어느 하나이고,
상기 민감정보 또는 개인정보의 자동화 툴의 기능은 패턴 스캔(Pattern Scan), 객체 스캔(Object Scan), 로그 스캔(Log Scan) 및 밸류 스캔(Value Scan) 중 어느 하나이며,
상기 민감정보 또는 개인정보는 전화번호, 주민번호, 카드번호 중 어느 하나인 것을 특징으로 하는 자동화 도구를 이용한 데이터베이스 포렌식 방법. - 삭제
- 제1항 또는 제2항에 있어서, 상기 패턴 스캔은
민감정보의 정규식 패턴을 쿼리에 대입시켜 민감정보가 어떤 데이터베이스 컬럼과 어떤 테이블에 있는지 그리고 그 민감정보 값이 무엇인지를 검색하는 것을 특징으로 하는 자동화 도구를 이용한 데이터베이스 포렌식 방법. - 제1항 또는 제2항에 있어서, 상기 로그 스캔은
민감정보를 이용하여 어떤 데이터베이스 쿼리를 사용했는지를 데이터베이스의 로그를 통해 검색하는 것을 특징으로 하는 자동화 도구를 이용한 데이터베이스 포렌식 방법. - 제1항 또는 제2항에 있어서, 상기 객체 스캔은
검색된 민감정보 패턴들을 검색된 데이터베이스 테이블들 및 컬럼들과 어떤 관계가 있는지 혹은 해당 테이블과 컬럼을 사용한 프로시저(Procedure)가 어떤 것인지를 검색하는 것을 특징으로 하는 자동화 도구를 이용한 데이터베이스 포렌식 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150117392A KR101658043B1 (ko) | 2015-08-20 | 2015-08-20 | 자동화 도구를 이용한 데이터베이스 포렌식 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150117392A KR101658043B1 (ko) | 2015-08-20 | 2015-08-20 | 자동화 도구를 이용한 데이터베이스 포렌식 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101658043B1 true KR101658043B1 (ko) | 2016-09-20 |
Family
ID=57102121
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020150117392A KR101658043B1 (ko) | 2015-08-20 | 2015-08-20 | 자동화 도구를 이용한 데이터베이스 포렌식 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101658043B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102271486B1 (ko) * | 2020-10-13 | 2021-07-02 | (주)소만사 | 데이터베이스에 저장된 개인정보의 보유현황 관리방법 및 장치 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20090125552A (ko) | 2008-06-02 | 2009-12-07 | 한국전자통신연구원 | 디지털 포렌식 방법 및 장치 |
KR20110022140A (ko) * | 2009-08-27 | 2011-03-07 | 한국전자통신연구원 | 증거 데이터 수집 장치 및 그 방법 |
KR20110070767A (ko) | 2009-12-18 | 2011-06-24 | 한국전자통신연구원 | 네트워크 기반 원격 포렌식 시스템 |
KR101329329B1 (ko) * | 2012-10-29 | 2013-11-15 | 대한민국 | 디지털 증거수집 방법, 그리고 상기 방법을 수행하는 프로그램을 기록한 컴퓨터 판독 가능 기록매체 |
KR101484882B1 (ko) * | 2014-03-31 | 2015-01-23 | (주)지엠디시스템 | 포렌식 데이터 복원 방법 및 시스템 |
-
2015
- 2015-08-20 KR KR1020150117392A patent/KR101658043B1/ko active IP Right Grant
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20090125552A (ko) | 2008-06-02 | 2009-12-07 | 한국전자통신연구원 | 디지털 포렌식 방법 및 장치 |
KR20110022140A (ko) * | 2009-08-27 | 2011-03-07 | 한국전자통신연구원 | 증거 데이터 수집 장치 및 그 방법 |
KR20110070767A (ko) | 2009-12-18 | 2011-06-24 | 한국전자통신연구원 | 네트워크 기반 원격 포렌식 시스템 |
KR101329329B1 (ko) * | 2012-10-29 | 2013-11-15 | 대한민국 | 디지털 증거수집 방법, 그리고 상기 방법을 수행하는 프로그램을 기록한 컴퓨터 판독 가능 기록매체 |
KR101484882B1 (ko) * | 2014-03-31 | 2015-01-23 | (주)지엠디시스템 | 포렌식 데이터 복원 방법 및 시스템 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102271486B1 (ko) * | 2020-10-13 | 2021-07-02 | (주)소만사 | 데이터베이스에 저장된 개인정보의 보유현황 관리방법 및 장치 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI524206B (zh) | 提供程式解析驗證服務系統及其控制方法、控制程式、使電腦發揮作用之控制程式、程式解析驗證裝置、程式解析驗證工具管理裝置 | |
CN110781143B (zh) | 一种服务器日志查询提取的方法及装置 | |
US8086593B2 (en) | Dynamic filters for relational query processing | |
US11036777B2 (en) | Analysis information management system | |
CN105279276A (zh) | 一种数据库索引优化系统 | |
CN103617241B (zh) | 搜索信息处理方法、浏览器终端与服务器 | |
CN106991175B (zh) | 一种客户信息挖掘方法、装置、设备以及存储介质 | |
CN111026709B (zh) | 基于集群访问的数据处理方法及装置 | |
CN112015771B (zh) | 数据检索方法、装置、电子设备及计算机存储介质 | |
US20120265746A1 (en) | Capture, Aggregate, and Use Search Activities as a Source of Social Data Within an Enterprise | |
US20160299903A1 (en) | Path analysis method and apparatus | |
CN111104427A (zh) | 全球物流单号识别方法、装置、计算机设备及存储介质 | |
CN106649363A (zh) | 数据查询方法及装置 | |
KR101658043B1 (ko) | 자동화 도구를 이용한 데이터베이스 포렌식 방법 | |
CN105608195B (zh) | 一种给搜索结果中的官网添加网站图标的方法和系统 | |
CN113641742A (zh) | 一种数据抽取方法、装置、设备和存储介质 | |
US8051055B1 (en) | Tracking table and index partition usage in a database | |
KR20050070955A (ko) | 과학기술 정보분석 방법 및 그 방법에 대한 컴퓨터프로그램을 저장한 기록매체 | |
CN107341105A (zh) | 信息处理方法、终端及服务器 | |
CN101763392A (zh) | 检索架构和检索方法 | |
CN114564856B (zh) | 一种基于fmea的数据共享方法及电子设备 | |
CN116049232A (zh) | 一种子查询抽取方法、装置、电子设备和存储介质 | |
CN112131215B (zh) | 自底向上的数据库信息获取方法及装置 | |
Just et al. | Data Preprocessing for Cross-System Analysis: The DaProXSA Approach | |
CN114661753A (zh) | 话单检索方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20190710 Year of fee payment: 4 |