Ключевые слова: методика, постинцидентный внутренний аудит, компьютерный инцидент, компьютерная криминалистика, информационная безопасность, средство вычислительной техники
Список литературы
1. Пантюхин И.С., Зикратов И.А., Левина А.Б. Метод проведения постинцидентного внутреннего аудита средств вычислительной техники на основе графов // Научно-технический вестник информационных технологий, механики и оптики. 2016. Т. 16. № 3. С. 506–512. doi:
10.17586/2226-1494-2016-16-3-506-512
2. Nelson B., Phillips A., Steuart C. Guide to Computer Forensics and Investigations: Processing Digital Evidence. 5th ed. Cengage Learning, 2016. 752 p.
3. Altheide C., Carvey H. Digital Forensics with Open Source Tools. Elsevier, 2011. 288 p.
4. Polstra P. Linux Forensics. Pentester Academy, 2015. 370 p.
5. Physical Memory Attacks [Электронныйресурс]. Режим доступа: https://privatecore.com/resources-overview/physical-memory-attacks/, свободный (дата обращения 08.02.2017).
6. Bishop M. An overview of computer viruses in a research environment. Technical Report PCS-TR91-156. Dartmouth College, Hanover, 1990.
7. Choi H., Lee H., Kim H. Fast detection and visualization of network attacks on parallel coordinates // Computers and Security. 2009. V. 28. N 5. P. 276–288. doi:
10.1016/j.cose.2008.12.003
8. Hickok G. Digital Forensics Global Trends [Электронныйресурс]. 2014. Режим доступа: http://www.security-daily.com/dsp_getFeaturesDetails.cfm?CID=3875, свободный (дата обращения 08.02.2017).
9. Таненбаум Э., Остин Т. Архитектура компьютера. 6-е изд. СПб.: Питер, 2013. 816 с.
10. Volonino L., Anzaldua R. Computer Forensics for Dummies. John Wiley & Sons, 2008. 388 p.
11. Solomon M.G., Rudolph K., Tittel E. et al. Computer Forensics JumpStart. John Wiley & Sons, 2011. 336 p.
12. Nelson B., Phillips A., Steuart C. Guide to Computer Forensics and Investigations. Cengage Learning, 2014. 720 p.
13. Касперски К. Восстановление данных. Практическое руководство. СПб.: БХВ-Петербург, 2006. 352 с.
14. Сенкевич Г.Е. Искусство восстановления данных. СПб.: БХВ-Петербург, 2011. 304 с.
15. Ташков П.А. Восстановление данных на 100%. СПб.: Питер, 2008. 206 с.
16. Burdach M. Physical Memory Forensics. Black Hat, USA, 2006. 53 p.
17. Ligh M.H., Case A., Levy J., Walters A. The Art of Memory Forensics: Detecting Malware and Threats in Windows, Linux, and Mac Memory. Wiley, 2014. 912 p.
18. Case A., Richard G.G. Memory forensics: the path forward // Digital Investigation. 2017. V. 20. P. 22–33. doi:
10.1016/j.diin.2016.12.004
19. Davidoff S., Ham J. Network Forensics: Tracking Hackers through Cyberspace. Prentice Hall, 2012. 576 p.
20. Meghanathan N., Allam S.R., Moore L.A. Tools and techniques for network forensics // arXiv preprint arXiv:1004.0570. 2010.
21. Zikratov I., Pantiukhin I., Sizykh A. The method of classification of user and system data based on the attributes // Proc. 18
th Conference of Open Innovations Association. St. Petersburg, Russia, 2016. P. 404–409. doi:
10.1109/FRUCT-ISPIT.2016.7561557
22. Zikratov I.A., Pantiukhin I.S., Krivtsova I.E., Druzhinin N.K. The method of elf-files identification based on the metric classification // Proc. 18
th Conference of Open Innovations Association. St. Petersburg, Russia, 2016. P. 397–403. doi:
10.1109/FRUCT-ISPIT.2016.7561556
23. Кривцова И.Е., Салахутдинова К.И., Юрин И.В. Метод идентификации исполняемых файлов по их сигнатурам // Вестник государственного университета морского и речного флота им. адмирала С.О. Макарова. 2016. № 1(35). С. 215–224.
24. Воробьева А.А. Отбор информативных признаков для идентификации Интернет-пользователей по коротким электронным сообщениям // Научно-технический вестник информационных технологий, механики и оптики. 2017. Т. 17. № 1. С. 117–128. doi:
10.17586/2226-1494-2017-17-1-117-128
25. Vorobeva A.A. Examining the performance of classification algorithms for imbalanced data sets in web author identification // Proc. 18
th Conference of Open Innovations Association. St. Petersburg, Russia, 2016. P. 385–390. doi:
10.1109/fruct-ispit.2016.7561554
26. Воробьева А.А. Компьютерная криминалистика: идентификация автора Интернет-текстов // Научно-технический вестник информационных технологий, механики и оптики. 2016. Т. 16. № 2. С. 295–302. doi:
10.17586/2226-1494-2016-16-2-295-302
27. Юрин И.В., Пантюхин И.С. Проверка гипотезы создания цифрового полиграфа на основе видео и аудио данных // Вестник государственного университета морского и речного флота им. адмирала С.О. Макарова. 2015. № 3 (31).С. 202–209.