Форензика в кибербезопасности | Статья в журнале «Молодой ученый»

Отправьте статью сегодня! Журнал выйдет 30 ноября, печатный экземпляр отправим 4 декабря.

Опубликовать статью в журнале

Автор:

Научный руководитель:

Рубрика: Юриспруденция

Опубликовано в Молодой учёный №43 (542) октябрь 2024 г.

Дата публикации: 22.10.2024

Статья просмотрена: 9 раз

Библиографическое описание:

Смолякова, О. О. Форензика в кибербезопасности / О. О. Смолякова. — Текст : непосредственный // Молодой ученый. — 2024. — № 43 (542). — С. 258-260. — URL: https://moluch.ru/archive/542/118544/ (дата обращения: 21.11.2024).



Работа посвящена раскрытию преступлений совешённых с использованием цифровых технологий. Форензика — это инструмент защиты в условиях растущей киберпреступности.

Ключевые слова: форензика, программа, кибербезопасность, преступления, расследования, цифровая криминалистика, технологии.

Преступления, совершаемые в киберпространстве, стремительно развиваются, их количество и серьезность постоянно растут. В мире рассматривается множество дел, в которых, имеются цифровые доказательства, хранящиеся на цифровых устройствах.

Цифровая криминалистика — это обширная область, в которой расследуются хакерские атаки, банковские случаи взлома, банковского мошенничества, рассылки спама по электронной почте и т. п. Когда атаки происходят, атакуемое предприятие отвечает набором заранее определенных действий. Одним из таких действий является применение форензики, помогающей в восстановлении и расследовании материалов на цифровых носителях и в сетях. Форензика предусматривает сбор и анализ цифровых данных, чтобы доказать или опровергнуть факт преступления, связанного с сетью интернет.

Ранее компьютер использовался только для хранения больших объемов данных и выполнения множества операций с ним, но на сегодняшний день он занимает приоритетное место в расследовании преступлений. Правоохранительные органы являются одними из самых первых и наиболее важных пользователей форензики и поэтому часто находятся в центре событий. Компьютеры могут представлять собой «Место преступления», например, взлома или атаки, или могут содержать улики в виде электронных писем, интернет-страниц, документов. Для следователей может представлять интерес не только содержание электронных писем, документов и других файлов, но и «метаданные», связанные с этими файлами.

Для раскрытия преступлений в киберпространстве, «форензисты» очень тщательно подходят к выбору инструментов форензики. Они выбирают инструменты, основываясь на различных факторах, включая бюджет и наличие экспертов в команде.

Криминалистическое исследование компьютера может показать, когда документ впервые появился на компьютере, когда он последний раз редактировался, был сохранен или распечатан, и кто из пользователей выполнял эти действия. В последнее время и коммерческие организации используют «форензистов» в своих интересах, в различных случаях как:

– Кража интеллектуальной собственности. Кража интеллектуальной собственности включает в себя кражу идей, изобретений и творческих идей — так называемой «интеллектуальной собственности» — у людей или компаний, которая может включать в себя все: от коммерческих секретов и запатентованных продуктов и деталей до фильмов, музыки и программного обеспечения. Это растущая угроза, особенно с развитием цифровых технологий и совместного использования файлов в Интернете. Большая часть краж происходит за границей, где законы зачастую слабые, а их соблюдение затруднено. В целом кража интеллектуальной собственности обходится компаниям по всему миру в миллиарды долларов в год и лишает страну рабочих мест и налоговых поступлений.

– Промышленный шпионаж. Промышленный шпионаж — это несанкционированный доступ к коммерческой тайне и конфиденциальной информации определенной компании. В результате злоумышленник может получить конфиденциальную коммерческую информацию и использовать ее в своих целях. Иногда злоумышленники проникают в целевую организацию физически и исследуют ее изнутри. В этом случае шпион может заглянуть в корзину на компьютере или скопировать файлы, а также жесткие диски с компьютера, находящегося без присмотра. Вторжение все чаще происходит через корпоративную сеть. Как правило, для получения первоначального доступа к сети проводится целенаправленная атака, а для продолжения кражи данных — передовая постоянная угроза (APT). Способность мобильных телефонов записывать и передавать данные также может быть использована, например, оставив телефон в зале заседаний и удаленно наблюдая за ходом совещания.

– Подделка электронных документов. В эпоху цифровых технологий электронные мошенничества, направленные на обман потенциальных жертв кражи личных данных, используются для злоупотребления в компьютерных сетях, это может включает в себя незаконное и противозаконное воспроизведение подтверждений в виде электронных подписей, чтобы незаконно присвоить себе личность жертвы для кражи личных данных. Благодаря технологическим инновациям кража электронной идентификации личности рассматривается многими как одно из наиболее распространенных преступлений, что отчасти объясняется постоянным развитием компьютерных технологий. Этот вид технологического процесса в значительной степени опирается на использование сети интернет и онлайновую деятельность, и, как следствие, регулирование и надзор за этим видом деятельности выражаются в ряде профилактических мер по предотвращению кражи электронных личных данных.

Рассмотрим несколько часто используемых инструментов для проведения криминалистического анализа и сбора цифровых улик:

– Digital Forensics Framework — это известная платформа, посвященная цифровой криминалистике. Устройство имеет открытый исходный код и выпускается под лицензией GPL. Его могут использовать как эксперты, так и непрофессионалы без особых проблем. Может использоваться для виртуальной цепочки хранения, получения доступа к удаленным или локальным устройствам, экспертизы в операционных системах Windows или Linux, для восстановления скрытых удаленных файлов, поиска документов, метаданных и многого другого.

– Open Computer Forensics Architecture (OCFA) — один из известных распространенных фреймворков форензики с открытым исходным кодом. Этот фреймворк построен на платформе Linux и использует базу данных postgreSQL для хранения записей. Он был разработан голландской национальной полицией для автоматизации виртуальной криминалистики. Его можно скачать по лицензии GPL.

– CAINE (Computer Aided Investigative Environment) — специализированный дистрибутив Linux. Предназначен для поиска скрытых и удаленных данных на дисках, обнаружения остаточной информации для восстановления картины взлома системы и сбора доказательств преступлений, совершенных с использованием персонального компьютера.

– Windows SCOPE — это устройство для анализа для получения и анализа энергозависимой памяти. В основном используется для анализа вредоносных программ. Она позволяет изучать ядро домашней системы Windows, драйверы, библиотеки DLL, цифровую и физическую память.

– Nmap («Network Mapper») — это инструмент с открытым исходным кодом для исследования сети и проверки безопасности. Он предназначен для быстрого сканирования больших сетей и отлично справляется с единичными целями.

– Wireshark — это известный инструмент для захвата и анализа сетевого трафика (в том числе и вредоносного). Wireshark имеет понятный и логичный графический пользовательский интерфейс и мощнейшую систему фильтрации информации.

– Belkasoft Evidence Center X — это простое и функциональное решение для цифровой криминалистики и расследования корпоративных инцидентов, с помощью которого можно осуществлять экспертно-криминалистические экспертизы в кратчайшие сроки.

Область цифровой криминалистики стала популярной за последние несколько лет по мере расширения рынка компьютеров и сотовых телефонов. С ростом использования цифровых данных и мобильных телефонов фрорензика стала более заметной, даже киберкражи также растут с каждым днем. Перечисленные инструменты цифровой криминалистики, которые используют различные правоохранительные органы при расследовании преступлений, позволят найти важнейшие электронные доказательства, независимо от того, были ли они утеряны, удалены, повреждены или спрятаны. Исследование цифровых доказательств, изучение методов и форм совершения преступных действий помогает обеспечить комплексное расследование. Все это необходимо для создания безопасной среды в цифровом пространстве, поскольку наша жизнь приобретает цифровой характер при решении личных и рабочих вопросов, а создание безопасного киберпространсва является идеалом достижения цели по борьбе с преступностью.

Литература:

  1. Челухин, В. А. Информационная безопасность предприятия: Москва2020/ Владимир Алексеевич Челухин. — [б.м.]: Издательские решения, 2020. — 144 с.
  2. Семынин Д. Стек для Больших Данных: учебное пособие / Д. Семынин. — М.: Открытые системы, 2016. с. 42–43.
  3. Рафиков И. Н., Алышев Ю. В. Преступления в сфере компьютерной информации //E-Scio. 2020. № 2. С. 154–59.
  4. Официальный сайт Белкасофт [электронный ресурс]. –URL: https://belkasoft.com/x — Дата обращения: 10.09.2024
  5. Лебедков С. В., Яковлев Д. Е. Сущность и природа «форензики» // Научные междисциплинарные исследования. 2021 № 4 C. 301–306.
Основные термины (генерируются автоматически): цифровая криминалистика, GPL, интеллектуальная собственность, открытый исходный код, APT, CAINE, DLL, OCFA, SCOPE, промышленный шпионаж.


Похожие статьи

Задать вопрос