doi: 10.17586/2226-1494-2017-17-3-467-474


МЕТОДИКА ПРОВЕДЕНИЯ ПОСТИНЦИДЕНТНОГО ВНУТРЕННЕГО АУДИТА СРЕДСТВ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ

Пантюхин И.С., Зикратов И.А.


Язык статьи - русский

Ссылка для цитирования: Пантюхин И.С., Зикратов И.А. Методика проведения постинцидентного внутреннего аудита средств вычислительной техники // Научно-технический вестник информационных технологий, механики и оптики. 2017. Т. 17. № 3. С. 467–474. doi: 10.17586/2226-1494-2017-17-3-467-474

Аннотация

Представлена методика проведения постинцидентного внутреннего аудита средств вычислительной техники, позволяющая исследовать компьютерные инциденты в различных средствах вычислительной техники (в том числе в нескольких одновременно) в условиях постоянного роста числа компьютерных инцидентов, объема хранимой и обрабатываемой информации. Сведения о компьютерных инцидентах получаются путем анализа данных в энергозависимой памяти, энергонезависимой памяти и сетевом трафике. Задача решена путем анализа атрибутов и их значений, полученных с постинцидентного средства вычислительной техники. Разработана методика комплексного внутреннего аудита данных. Показан способ снижения временных затрат за счет использования анализа атрибутов и их значений. Методика включает в себя обработку данных, описание взаимосвязей между ними, применение интеллектуальных методов и алгоритмов. Даны описания этих элементов, их нотации и функциональное назначение. Выполнен расчет вычислительной сложности предлагаемой методики. Предлагаемая методика может найти применение при исследовании компьютерных инцидентов, для снижения временных затрат исследования компьютерных инцидентов, повышения точности и информативности проведения постинцидентного внутреннего аудита средств вычислительной техники. Предложенные решения могут быть применены при разработке проактивных систем защиты от компьютерных инцидентов.


Ключевые слова: методика, постинцидентный внутренний аудит, компьютерный инцидент, компьютерная криминалистика, информационная безопасность, средство вычислительной техники

Список литературы
1.     Пантюхин И.С., Зикратов И.А., Левина А.Б. Метод проведения постинцидентного внутреннего аудита средств вычислительной техники на основе графов // Научно-технический вестник информационных технологий, механики и оптики. 2016. Т. 16. № 3. С. 506–512. doi: 10.17586/2226-1494-2016-16-3-506-512
2.     Nelson B., Phillips A., Steuart C. Guide to Computer Forensics and Investigations: Processing Digital Evidence. 5th ed. Cengage Learning, 2016. 752 p.
3.     Altheide C., Carvey H. Digital Forensics with Open Source Tools. Elsevier, 2011. 288 p.
4.     Polstra P. Linux Forensics. Pentester Academy, 2015. 370 p.
5.     Physical Memory Attacks [Электронныйресурс]. Режим доступа: https://privatecore.com/resources-overview/physical-memory-attacks/, свободный (дата обращения 08.02.2017).
6.     Bishop M. An overview of computer viruses in a research environment. Technical Report PCS-TR91-156. Dartmouth College, Hanover, 1990.
7.     Choi H., Lee H., Kim H. Fast detection and visualization of network attacks on parallel coordinates // Computers and Security. 2009. V. 28. N 5. P. 276–288. doi: 10.1016/j.cose.2008.12.003
8.     Hickok G. Digital Forensics Global Trends [Электронныйресурс]. 2014. Режим доступа: http://www.security-daily.com/dsp_getFeaturesDetails.cfm?CID=3875, свободный (дата обращения 08.02.2017).
9.     Таненбаум Э., Остин Т. Архитектура компьютера. 6-е изд. СПб.: Питер, 2013. 816 с.
10.  Volonino L., Anzaldua R. Computer Forensics for Dummies. John Wiley & Sons, 2008. 388 p.
11.  Solomon M.G., Rudolph K., Tittel E. et al. Computer Forensics JumpStart. John Wiley & Sons, 2011. 336 p.
12.  Nelson B., Phillips A., Steuart C. Guide to Computer Forensics and Investigations. Cengage Learning, 2014. 720 p.
13.  Касперски К. Восстановление данных. Практическое руководство. СПб.: БХВ-Петербург, 2006. 352 с.
14.  Сенкевич Г.Е. Искусство восстановления данных. СПб.: БХВ-Петербург, 2011. 304 с.
15.  Ташков П.А. Восстановление данных на 100%. СПб.: Питер, 2008. 206 с.
16.  Burdach M. Physical Memory Forensics. Black Hat, USA, 2006. 53 p.
17.  Ligh M.H., Case A., Levy J., Walters A. The Art of Memory Forensics: Detecting Malware and Threats in Windows, Linux, and Mac Memory. Wiley, 2014. 912 p.
18.  Case A., Richard G.G. Memory forensics: the path forward // Digital Investigation. 2017. V. 20. P. 22–33. doi: 10.1016/j.diin.2016.12.004
19.  Davidoff S., Ham J. Network Forensics: Tracking Hackers through Cyberspace. Prentice Hall, 2012. 576 p.
20.  Meghanathan N., Allam S.R., Moore L.A. Tools and techniques for network forensics // arXiv preprint arXiv:1004.0570. 2010.
21.  Zikratov I., Pantiukhin I., Sizykh A. The method of classification of user and system data based on the attributes // Proc. 18th Conference of Open Innovations Association. St. Petersburg, Russia, 2016. P. 404–409. doi: 10.1109/FRUCT-ISPIT.2016.7561557
22.  Zikratov I.A., Pantiukhin I.S., Krivtsova I.E., Druzhinin N.K. The method of elf-files identification based on the metric classification // Proc. 18th Conference of Open Innovations Association. St. Petersburg, Russia, 2016. P. 397–403. doi: 10.1109/FRUCT-ISPIT.2016.7561556
23.  Кривцова И.Е., Салахутдинова К.И., Юрин И.В. Метод идентификации исполняемых файлов по их сигнатурам // Вестник государственного университета морского и речного флота им. адмирала С.О. Макарова. 2016. № 1(35). С. 215–224.
24.  Воробьева А.А. Отбор информативных признаков для идентификации Интернет-пользователей по коротким электронным сообщениям // Научно-технический вестник информационных технологий, механики и оптики. 2017. Т. 17. № 1. С. 117–128. doi: 10.17586/2226-1494-2017-17-1-117-128
25.  Vorobeva A.A. Examining the performance of classification algorithms for imbalanced data sets in web author identification // Proc. 18th Conference of Open Innovations Association. St. Petersburg, Russia, 2016. P. 385–390. doi: 10.1109/fruct-ispit.2016.7561554
26.  Воробьева А.А. Компьютерная криминалистика: идентификация автора Интернет-текстов // Научно-технический вестник информационных технологий, механики и оптики. 2016. Т. 16. № 2. С. 295–302. doi: 10.17586/2226-1494-2016-16-2-295-302
27.  Юрин И.В., Пантюхин И.С. Проверка гипотезы создания цифрового полиграфа на основе видео и аудио данных // Вестник государственного университета морского и речного флота им. адмирала С.О. Макарова. 2015. № 3 (31).С. 202–209.


Creative Commons License

This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License
Информация 2001-2024 ©
Научно-технический вестник информационных технологий, механики и оптики.
Все права защищены.

Яндекс.Метрика