DOI: 10.17586/2226-1494-2016-16-3-506-512


УДК004.6

МЕТОД ПРОВЕДЕНИЯ ПОСТИНЦИДЕНТНОГО ВНУТРЕННЕГО АУДИТА СРЕДСТВ ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКИ НА ОСНОВЕ ГРАФОВ

Пантюхин И. С., Зикратов И. А., Левина А. Б.


Читать статью полностью 
Язык статьи - русский

Ссылка для цитирования: Пантюхин И.С., Зикратов И.А., Левина А.Б. Метод проведения постинцидентного внутреннего аудита средств вычислительной техники на основе графов // Научно-технический вестник информационных технологий, механики и оптики. 2016. Т. 16. № 3. С. 506–512. doi: 10.17586/2226-1494-2016-16-3-506-512

Аннотация

Предложен метод проведения постинцидентного внутреннего аудита средств вычислительной техники на основе графов. Сущность предлагаемого решения заключается в установлении взаимосвязей между дампами (образами) жесткого диска, оперативной памяти, сети. Метод предназначен для описания свойств инцидента информационной безопасности при проведении внутреннего постинцидентного аудита средств вычислительной техники. На первом шаге происходит процесс получения и формирование дампов жесткого диска, оперативной памяти и сети. Далее происходит разбор этих дампов на набор составляющих. Набор составляющих включает в себя большой набор атрибутов, которые составляют основу для формирования графа. Разобранные данные записываются в нереляционную систему управления базами данных (NoSQL), адаптированную для хранения, быстрого доступа и обработки графов. На заключительном шаге происходит установление взаимосвязей между дампами. Представленный метод позволяет человеку-эксперту в области информационной безопасности или компьютерной криминалистики проводить более точный, информативный внутренний аудит средств вычислительной техники. Предложенный метод позволяет снизить временные затраты на проведение внутреннего аудита средств вычислительной техники, повысить точность и информативность такого аудита. Метод имеет потенциал к развитию и может применяться в задачах идентификации пользователей и компьютерной криминалистике.


Ключевые слова: метод, внутренний аудит, информационная безопасность, графы, компьютерная криминалистика

Список литературы

1. Деров Е. Учитывая быстрое развитие и рост популярности технологий Big Data, есть причина заду-маться о целесообразности их применения при расследовании инцидентов ИБ [Электронный ресурс]. 2014. Режим доступа: http://kabest.ru/press/news/754/index.php?print=Y, свободный (дата обращения 15.04.2016).
2. Carrier B. File System Forensic Analysis. Addison Wesley, 2005. 600 p.
3. Ligh M.H., Case A., Levy J., Walters A. The Art of Memory Forensics: Detecting Malware and Threats in Windows, Linux, and Mac Memory. Wiley, 2014. 912 p.
4. Davidoff S., Ham J. Network Forensics: Tracking Hackers through Cyberspace. Prentice Hall, 2012. 576 p.
5. Бессонова Е.Е., Зикратов И.А., Росков В.Ю. Анализ способов идентификации пользователя в сети интернет // Научно-технический вестник информационных технологий, механики и оптики. 2012. № 6 (82). С. 128–129.
6. Бессонова Е.Е., Зикратов И.А., Колесников Ю.Л., Росков В.Ю. Способ идентификации пользователя в сети интернет // Научно-технический вестник информационных технологий, механики и оптики. 2012. № 3 (79). С. 133–137.
7. Limon G.G. Forensic physical memory analysis: an overview of tools and techniques / In: TKK T-110.5290 Seminar on Network Security. Helsinki, Finland, 2007. P. 305–320.
8. Carrier B.D., Grand J. A hardware-based memory acquisition procedure for digital investigations // Digital Investigation. 2004. V. 1. N. 1. P. 50–60. doi: 10.1016/j.diin.2003.12.001.
9. Wang W. A graph oriented approach for network forensic analysis. Graduate Theses and Dissertations. Iowa State University, 2010, 122 p..
10. Jajodia S., Noel S., O’Berry B. Topological analysis of network attack vulnerability / In: Managing Cyber Threats: Issues, Approaches and Challenges. Springer-Verlag, 2005. P. 248-266.
11. Vicknair C., Nan X., Macias M., Chen Y., Zhao Z., Wilkins D. A comparison of a graph database and a rela-tional database: a data provenance perspective // Proc. 48th Annual South-East Regional Conf. (ACM SE'10). Oxford, USA, 2010. Art. 42. doi: 10.1145/1900008.1900067
12. Таненбаум Э. Архитектура компьютеров. СПб.: Питер, 2007. 848 с.
13. Юрин И.В., Пантюхин И.С. Проверка гипотезы создания цифрового полиграфа на основе видео и ау-дио данных // Вестник государственного университета морского и речного флота им. адмирала С.О. Макарова. 2015. №3(31). С. 202–209.
14. Хорошевский В.Г. Архитектура вычислительных систем. М.: МГТУ им. Баумана, 2005. 510 с.
15. Харари Ф. Теория графов. М.: Мир, 1973. 301 с.
16. Tutte W.T. Graph Theory as I Have Known It. Oxford University Press, 2001. 360 p.
17. Кристофидес Н. Теория графов. Алгоритмический подход. М.: Мир, 1978. 432 с.
18. Bondy J.A., Murty U.S.R. Graph Theory with Applications. NY-Amsterdam-Oxford: North-Holland, 1976. 268 p.
 



Creative Commons License

This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License
Информация 2001-2019 ©
Научно-технический вестник информационных технологий, механики и оптики.
Все права защищены.

Яндекс.Метрика