Zaufanie w Cyberspace : Stan techniki

Infrastruktury sieciowe w każdej organizacji wymagają 100% bezpieczeństwa, aby ich zasoby były zabezpieczone przed zagrożeniami. W ten sposób bezpieczeństwo sieci staje się kluczowym elementem środowiska korporacyjnego. Dzisiejsza technologia zapewnia szeroką gamę funkcji bezpieczeństwa, takich jak system wykrywania włamań i system zapobiegania włamaniom (IDS / IPS), zapory ogniowe, zabezpieczenia antywirusowe, honeypoty i komputerowe narzędzia kryminalistyczne]. Nawet jeśli te narzędzia zapewniają wystarczający mechanizm obronny, atakujący są w stanie przeniknąć do sieci. Badanie ataków sieciowych stało się trudne, ponieważ osoby atakujące wykorzystują niedawno opracowane niezawodne narzędzia i techniki antykryminalistyczne, aby ukryć swoją tożsamość i ścieżki ataków  Spoofing IP, śledzenie przeszkód, ukryte kanały, tunelowanie, technologia antyhoneypot i steganografia sieci to tylko niektóre z technik wykorzystywanych przez atakujących w strategii obrony. W ciągu ostatnich 3 do 5 lat techniki antykryminalistyczne były wykorzystywane przez osoby atakujące za niszczenie, ukrywanie i zaciemnianie danych w tradycyjnych systemach komputerowych i urządzeniach pamięci masowej. Zaawansowana technologia pomogła im w rozszerzeniu zastosowania technik antyforensycznych na sieci komputerowe i infrastrukturę sieciową. To sprawia, że ​​proces dochodzeniowy obejmuje gromadzenie dowodów, ich przetwarzanie i analizę bardzo trudne. Aby zapobiegać różnym zagrożeniom i atakom, w różnych węzłach sieci można wdrożyć różne narzędzia do zabezpieczania i monitorowania sieci. Podobnie sieciowe narzędzia śledcze wspierają badanie i analizę ataków oraz pomagają odkryć źródło ataku, analizę dowodów i przedstawić raport dowodowy. Różne sieciowe ramy kryminalistyczne zaproponowane przez Digital Forensics Research Workshop (DFRWS) i innych badaczy, takie jak ramy dla rozproszonej medycyny sądowej, ramy oparte na miękkich komputerach , ramy oparte na honeypot  i wykresy ataków, stanowią wystarczający dowód badań w tym zakresie. obszar . Kluczowym celem jest całościowa analiza narzędzi i technik wykorzystywanych w antyforenyce, kryminalistyce sieci oraz narzędziach do monitorowania i zabezpieczania sieci. Ta ankieta pomoże zbadać szeroką gamę narzędzi stosowanych w kryminalistyce w sieciach komputerowych i antykryminalistyce. Zrozumienie technik i algorytmów wykorzystywanych przez atakujących pomaga w lepszym i właściwym środowisku bezpieczeństwa sieci . W celu pomyślnego wdrożenia solidnej infrastruktury obronnej może to być skuteczny środek. Ankieta jest podstawą do praktycznego eksperymentowania z narzędziami i technikami. Najpopularniejszym frameworkiem antyforensycznym są narzędzia ramowe Metasploit, takie jak Timestomp i Slacker. Techniki antykryminalistyczne, takie jak ukrywanie danych, szyfrowanie, niszczenie, zaciemnianie i wymazywanie danych mogą być testowane w sieciach. . Głównymi platformami używanymi do implementacji powyższych technik są Windows 7 i Linux Back Track 5 R2. Większość narzędzi można uruchomić na wielu platformach, nawet w najnowszym systemie Windows 8. Analiza technik jest przeprowadzana za pomocą narzędzi kryminalistycznych, takich jak Encase, Access-Data Forensic Tool Kit (FTK) i Internet Evidence Finder. Identyfikacja technik antyforensycznych i ich wpływu na dowody sieciowe jest kluczową częścią analizy eksperymentalnej, a tym samym pozwala wydedukować skuteczne środki zaradcze w celu poprawy bezpieczeństwa sieci. W tym rozdziale omówiono główne metodologie, algorytmy i techniki stosowane przez śledczych zajmujących się kryminalistyką cyfrową.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *