Zaufanie w Cyberspace : Trendy

Bezpieczeństwo sieci zawsze było kluczową kwestią w obecnym świecie technologii, ponieważ całe środowisko korporacyjne opiera się na Internecie, a aktywa korporacyjne muszą być zabezpieczone, aby skutecznie zarządzać ich organizacjami. Jego zaawansowana technologia ma na celu wdrożenie lepiej zabezpieczonej sieci, aby zapobiegać zagrożeniom i atakom. Zaawansowany system wykrywania i zapobiegania włamaniom (IDS/IPS)  z wbudowaną eksploracją danych, celową analizą i neuronową logiką rozmytą pomaga w alarmowaniu o atakach i zagrożeniach z najmniejszą możliwością fałszywych alarmów. Przeprowadzono liczne badania w różnych dziedzinach bezpieczeństwa sieci i kryminalistyki, aby odkryć lepsze środki obronne przed atakami i zagrożeniami, zwłaszcza w dziedzinie technologii bezprzewodowej. Należy przeprowadzić różne badania, aby zebrać skuteczne dowody z sieci bezprzewodowej . Kryminalistyka sieci jest jednym z wrażliwych obszarów w kryminalistyce cyfrowej, ponieważ dostarcza dowodów umożliwiających identyfikację tożsamości i źródła napastnika. Proces dochodzenia kryminalistycznego tak zmieniła się z tradycyjnej kryminalistyki systemowej na kryminalistyczną na żywo i wprowadziła różne metodologie w celu obrony technik antykryminalistycznych i/lub zmniejszenia ich wpływu na zebrane dowody cyfrowe. W ostatnich latach wzrósł poziom trudności badania ataków sieciowych. Wraz z postępem technologicznym nowe narzędzia są przenośne i poręczne [98], a odpowiednie techniki są opracowywane na potrzeby cyfrowego dochodzenia kryminalistycznego. Ale z drugiej strony przestępcy wykorzystują technologię i znaleźć nowe sposoby udaremnienia procesu kryminalistycznego. Jak wspomniano wcześniej, ze względu na postęp w technikach antykryminalistycznych, gromadzenie i analiza dowodów z sieci komputerowych, które były podatne na ataki, stanowiło duże wyzwanie. Antiforensics nie polega wyłącznie na narzędziach, które pomagają ukryć ślad, ale jest połączeniem technik, taktyk i strategii. Obecny trend w antykryminalistyce pokazuje, że zastosowanie technik przeniosło się z konwencjonalnych obszarów ukrywania danych i usuwania śladów dowodowych i logów w systemach do sieci komputerowych. Techniki, takie jak steganografia sieci, ukryte tunelowanie, blokowanie śledzenia i ukrywanie adresu IP, są obecnie często wykorzystywane przez atakujących w mechanizmie obrony. Poza tym przestępcy próbują zaciemnić śledczych, dostarczając fałszywe dowody, atakowanie narzędzi kryminalistycznych za pomocą zainfekowanych systemów.

Głównym efektem technik antykryminalistycznych jest integralność  i zależność zebranych dowodów. Narzędzia i techniki są wystarczająco solidne, aby zmieniać (modyfikować, usuwać i ukrywać) źródło dowodów i same dowody. W ten sposób walidacja dowodów staje się istotnym czynnikiem w procesie dochodzenia kryminalistycznego. Konieczne staje się weryfikowanie dowodów na każdym etapie procesu poprzez wykrywanie obecności technik antyforensycznych lub stosowanie narzędzi antyforensycznych, zwłaszcza podczas przeprowadzania badań sądowych na żywo. W tym celu opracowane zostaną solidne metodologie i ramy. Skutecznym środkiem zaradczym okaże się integracja inteligentnych analiz, takich jak logika rozmyta i sieci neuronowe , algorytmy i struktury wykrywania antyforenycznego z narzędziami kryminalistycznymi, bezpieczeństwem sieci i systemami monitorowania, takimi jak IDS / IPS.

Obecne funkcje bezpieczeństwa w sieciach komputerowych mają różne wady i luki, które są wykorzystywane przez atakujących. Niewłaściwa konfiguracja systemu, konfiguracja IDS / IPS i reguły zapory to kolejne słabe punkty wykorzystywane do uzyskiwania dostępu do systemów i infrastruktury sieciowej. Kolejnym kluczowym punktem jest kompatybilność infrastruktury sieciowej z obecnymi narzędziami kryminalistycznymi. Najnowsza wersja narzędzi kryminalistycznych, takich jak Encase i Access Data FTK, stara się sprostać postępowi technologii. Te narzędzia włączają techniki kryminalistyki sieci i kryminalistyki internetowej, takie jak analiza sieci, analiza blogów i kryminalistyka poczty elektronicznej .Aby prześledzić ścieżkę ataku, znaleźć źródło i tożsamość atakującego, przydatnych może być kilka metod, takich jak teoria grafów ataku, analiza pakietów i struktury kryminalistyczne Metasploit. Podsumowując, kluczowymi obszarami, w których należy dokonać postępów, są narzędzia do opracowywania sieciowych wykresów dowodów  i wykresów ataków, wykrywania narzędzi ataków antyforensycznych i ograniczania ich skutków , co pozwala na całkowitą utratę integralności.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *