Научный метод сбора и изучения информации о прошлом
Форензика: понятие и общие сведения. Предустановленный системный инструментарий для расследования инцидентов. Методика и описание стенда исследования средств расследования компьютерных инцидентов. Изучение единиц измерения технических неполадок.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | реферат |
Язык | русский |
Дата добавления | 09.06.2014 |
Размер файла | 71,8 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Оглавление
форензика компьютерный инцидент
Введение
1. Форензика: понятие и общие сведения
2. Предустановленный системный инструментарий для расследования инцидентов
3. Свободно распространяемый инструментарий для расследования инцидентов
4. Методика и описание стенда исследования средств расследования компьютерных инцидентов
Введение
Как сказал Натан Ротшильд: «Тот, кто владеет информацией - владеет миром» и был абсолютно прав, это высказывание особенно актуально в наши дни, дни всеобщей компьютеризации, переноса вычислительных инфраструктур в «облака» и зависимости от новых технологий. Сегодня, знать, понимать инфраструктуру и своевременно реагировать на возникающие проблемы внутри компании, сложная задача даже для матерого системного администратора. Решение данных задач порой не по силам целым техническим отделам. Это и понятно: как управлять территориально распределенной инфраструктурой целиком, когда инженер находится в тысяче километров от компьютера? Для крупных мировых корпораций создание отдела технической поддержки в каждой локации несет в себе немалые убытки. Выходом из ситуации стали крупные ИТ корпорации предоставляющие аутсорс услуги, поддерживая всю структуру целиком, это все же дешевле создания отделов. Команды этих компаний могут даже находиться в разных странах и на разных континентах. Единицей измерения технических неполадок является инцидент (или тикет). Так вот, одним из самых важных нюансов работы с тикетами является подробное чтение логов.
1. «Форензика»: понятие и общие сведения
Наука форензика - научный метод сбора и изучения информации о прошлом. Это особенно важно в правоохранительных органах, где судебно-медицинская экспертиза выполняется в соответствии с действующим законодательством. Помимо криминалистики, форензика также реализуется и в других областях таких как астрономия, биология, геология, технические дисциплины. Само слово происходит от латинского forensis - «речь перед форумом». Вообще, термин «forensic science» расшифровывается как «судебная наука», а русское значение слова «форензика» обозначает скорее узконаправленную, компьютерную специфику. Она является наукой о выявлении и раскрытии компьютерных преступлений, исследования системных сбоев, об используемых инструментах, а также о способах получения доказательств проникновения злоумышленника и сбора информации. Предметами форензики являются:
Информационные технологии - возможность использования, как для предотвращения преступлений, так и для их совершения.
Методы изучения прикладного программного обеспечения.
Инструменты совершения киберпреступлений; последствия, личность злоумышленника и его следы, оставленные им.
Практики компьютерных преступлений (следственная, судебная и оперативная).
Методы исследования работы системы.
К сожалению, развитие вычислительной техники не способствует столь быстрому развитию пользовательских знаний в целом. В настоящий момент принципами информационных технологий предполагается отчуждение юзера от принципов взаимодействия вычислительных узлов, соответственно, когда требуются определенные познания в форензике, требуется вызвать специалиста, собственно обладающего этими знаниями, потому что исследование предполагает проникновение в суть процессов. Рассмотрим ситуацию, где нам нужно исследовать следы посещения какого-либо веб сайта. Не специалист сделает вывод, что необходимо всего лишь просмотреть логи на клиенте и сервере, на котором этот сайт расположен. И это будет его главной ошибкой, поскольку он не учитывает обращение компьютера пользователя к DNS-серверу, который впоследствии рекурсирует запрос на другой DNS-сервер. Не стоит забывать, что следы действий злоумышленника легко подделать, но данное действие также может быть прослежено специалистом в данной области.
Что касается влияния форензики на преступность в целом, то оно возможно несколькими путями:
Стремительное развитие информационных технологий предполагает в будущем появление искусственного разума, где проявят себя новые отношения и новые преступления.
Еще недавно достижения информационных технологий не охранялись совсем, сейчас ситуация постепенно меняется, например, доменное имя на сегодняшний день защищено и является объектом интеллектуальной собственности.
Настало время, когда изменились принципы и способы мошенничества, но суть осталась одна; некоторые типы мошенничества сохранили суть, но переместились из реального пространства в виртуальное.
2. Предустановленный системный инструментарий для расследования инцидентов
Важнейшей системной утилитой для расследования инцидентов является встроенная программа Event Viewer (Рис. 1), компонент систем семейства Windows NT (в системе Windows Vista инструмент был полностью переработан). Впервые появившаяся в 1993 году как централизованная служба просмотра событий позволяла выявлять причину сбоев при установке или удалении софта. Event viewer использует идентификаторы событий, чтобы определить идентифицируемые события. Например, при сбое аутентификации пользователя система генерирует событие с кодом 672. Начиная с Windows NT версии 4 добавлена поддержка определения источника событий - то есть приложения, которое сотворило событие, а также выполнения создания резервных копий журналов. Версии Windows, основанные на ядре Windows NT 6 более не ограничены размером журнального файла в 300 мегабайт. Обычно, лог файлы регистрируются в директорию C:\Windows\System32\winevt\Logs\. Запустить сам журнал можно нажав на кнопку старт в левом нижнем углу, набрав “eventvwr” и нажав клавишу Enter.
Рис. 1. Интерфейс Event Viewer
Начиная с Windows Vista, Event viewer переделан под практически заново созданную архитектуру трассировки событий. Он был переписан вокруг использования структурированной XML записи для более качественного сбора логов, чтобы помочь инженерам технической поддержки и разработчикам работать более эффективно. XML представление можно открыть выбрав вкладку «Сведения» в свойствах события. Кроме того, есть возможность исследовать потенциальные события: их структуру, конфигурацию и зрегестрированные паблишеры событий использую утилиту «wevtutil». События публикуются асинхронно для того, чтобы уменьшить нагрузку на производительность системы. Пользователи имеют возможность отсортировывать логи из пула посредством выражения XPath. Используя его как язык запросов можно просматривать журналы только определенного компонента в системе. В реестре же записи журнала событий содержатся в пути KEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/EventLog в котором в свою очередь содержатся ключи:
Файл журнала системы - для драйверов устройств.
Файл журнала по безопасности - для системы аудита.
Файл журнала приложений - для служб и приложений.
Также есть возможность создавать свои дополнительные журналы с отдельными ключами, однако события должны непосредственно принадлежать к одному из предопределенных типов:
Успешный аудит - события, которые срабатывают при успешном обращении к ресурсам. Пример: вход в систему.
Сорванный аудит - события, происходящие при неуспешном обращении к ресурсам. Пример: попытка подключить сетевую папку не имея соответствующих прав доступа.
Обычная ошибка - события, указывающие на существенные проблемы, приводящие к потере данных или функциональности. Пример: невозможность загрузить службу при старте системы.
Предупреждение - события, указывающие на незначительные проблемы, где оперативное вмешательство не требуется, но приведет к дисфункции в будущем. Пример: недостаток свободного места на жестком диске.
Системные администраторы могут просматривать и чистить журнал, однако поделить права на чистку и просмотр невозможно. Соответственно, при взломе профиля администратора данные могут быть изменены. Решить задачу защиты логов поможет создание сервера удаленного журнала, доступ к которому возможен исключительно из командной строки. Еще одна уязвимость журналов состоит в том, что при переполнении он переписывает старые записи, а это значит, что злоумышленник может целенаправленно переполнить файл своими данными путем создания большого числа новых событий. От этого достаточно легко защититься расширением максимального размера журнала. Конечно, также можно отключить переписывание старых записей, но это может вызвать сбой.
Есть несколько примеров, когда чиновники Министерства связи указывали всем мобильным операторам «собирать и хранить логи не менее трех лет». Однако практически никто из них не может сказать, что за логи они требуют сохранить. Поскольку в журнальный файл можно записать любую информацию, следует уточнить, что подразумевает
3. Свободно распространяемый инструментарий для расследования инцидентов
В этой части мы рассмотрим свободно распространяемое программное обеспечение (то есть бесплатные и доступные для свободного скачивания и установки) для чтения журналов и расследования инцидентов.
Event Log Explorer 3.2.
Свободное ПО для некоммерческого использования с простым интерфейсом. (Рис. 2)
Рис 2. Интерфейс Event Log Explorer
4. Методика и описание стенда исследования средств расследования компьютерных инцидентов
За основу возьмем общенаучный метод - наблюдение. Исходя из того, что объектом исследования посредством чтения логов является информация, можно сказать, что все органы чувств - будь то зрение, слух или осязание - не в могут воспринять компьютерную информацию непосредственно. В то же время, вокруг много объектов, которые не воспринимаются человеком напрямую - слухом, взглядом и тактильными ощущениями. Для того чтобы видеть «невидимое» существует огромное количество инструментов на выбор - рентген, телескоп, интерферометр и т.д. С помощью этих «посредников» человек наблюдает и изучает то, что невозможно увидеть глазом. Дело лишь в принципа действия таких посредников.
В случае с компьютерной информацией роль этих посредников настолько велика, что качество начинает преобладать над количеством. В компьютерной сфере практически невозможно знать каждого «в лицо». Также сложно представить, насколько видоизменилась входящая информация в конце, когда мы уже видим ее своими глазами.
Представьте, вы специалист по криминалистике, и вы обнаружили отпечатки обуви на месте преступления. Эти отпечатки вы воспринимаете непосредственно, своими глазами. Однако если для того чтобы увидеть следы вам нужны очки или линзы, вы сразу понимаете, как их использовать, поскольку принцип действия прост и ясен. Соответственно вы как специалист вместе с понятыми заносите улику в дело прекрасно понимая механизм появления следа, то есть сомнений что это след преступника не остается.
В мире компьютерной информации все по-другому.
Предположим, что вы находясь на «месте происшествия», если быть точнее на диске сервера, в журнале событий приметили лог. Своими органами чувств вы это не воспринимаете непосредственно. Для того чтобы интерпретировать и увидеть эту запись, необходимо посредничество технических средств, таких как:
Процессор, оперативная память, чипсет.
Внутренняя прошивка устройств.
BIOS.
Операционная система.
Драйвера подключенных к системе устройств.
Программа для просмотра файла.
Драйвера экрана.
Шрифты.
Монитор, клавиатура, мышка и т.д.
Теперь можно понять насколько много посредников в восприятии компьютерной информации человеком. Все вышеперечисленное от разных производителей. Стандарты разные и каждый день обновляются. Причем для некоторых из устройств описание не предусмотрено. Можно сделать вывод, что ни в одном из устройств нельзя быть уверенным, поскольку каждый злоумышленник знает об уязвимостях, дырах и багах в программном обеспечении. Итак, отличительной чертой наблюдения за компьютерной информацией является дифференцированость, например, изображения и объектом за которым выполняется наблюдение. Это значит, что разница между тем, что мы видим на экране и целью, представляющей конкретный интерес может быть не просто велика, они могут быть совершенно разными объектами.
Для исследования инцидентов посредством журнала событий нам понадобится развернутая тестовая структура. Развернута она будет посредством установки виртуальной машины, за основу возьмем оболочку VMware Workstation, куда установим неактивированую версию системы Microsoft Windows Server 2012, процесс установки системы мы опустим, поскольку это не является целью нашей работы. В дополнении к Server 2012 поставим также 2 копии неактивированого Windows 8 (64-битную версию).
Размещено на Allbest.ru
...Подобные документы
Анализ рынка облачных вычислений и средств для обеспечения безопасности в них. Распространение облачных вычислений, негарантированный уровень безопасности обрабатываемой информации как их основная проблема. Расследование инцидентов и криминалистика.
курсовая работа [4,3 M], добавлен 26.02.2015Анализ инцидентов информационной безопасности. Структура и классификация систем обнаружения вторжений. Разработка и описание сетей Петри, моделирующих СОВ. Расчет времени реакции на атакующее воздействие. Верификация динамической модели обнаружения атак.
дипломная работа [885,3 K], добавлен 17.07.2016Общие сведения о компании ООО "ВТИ-Сервис", ее система защиты информации и описание организации основных информационных потоков. Классификация средств, выявление основных угроз важной информации. Характеристика технических средств по обеспечению ЗИ.
курсовая работа [378,8 K], добавлен 28.04.2014Основные положения подхода к проектированию систем сбора и накопления информации. Выбор модели базы данных. Назначение и проектирование программного продукта "Создание стенда для изучения фотоэффекта". Экономическое обоснование разработки, эргономика.
дипломная работа [445,9 K], добавлен 10.11.2009Общие сведения о компьютерных преступлениях. Основные направления компьютерных преступлений и их классификация. Методы защиты информации. Обзор современных программных средств, обеспечивающих обслуживание ПК: Norton Utilities, Acronis Power Utilities.
курсовая работа [56,5 K], добавлен 26.06.2009Оценка применения информационно-компьютерных технологий. Обзор совокупности методов, производственных процессов и программно-технических средств, интегрированных с целью сбора, обработки, хранения, распространения, отображения и использования информации.
статья [19,0 K], добавлен 26.08.2017История появления и развития единиц измерения. Метрические и неметрические единицы измерения, использование в мировой практике. Изучение среды программирования Borland Delphi. Разработка программы-переводчика единиц измерения веса и ее интерфейса.
курсовая работа [635,7 K], добавлен 08.09.2021Основные сведения о принтерах. Конструкция лабораторного стенда. Установка программного обеспечения. Анализ рабочих характеристик. Цели и функции управления ЗАО "Тиротекс". Меры безопасности при техническом обслуживании средств вычислительной техники.
дипломная работа [128,2 K], добавлен 29.12.2014Исследование процессов, методов и средств технологии хранения информации. Изучение единиц измерения памяти и классификации запоминающих устройств. Характеристика основных способов кодирования данных на компьютере на сегодняшний день, таблиц кодировок.
курсовая работа [86,9 K], добавлен 07.12.2011Выбор и описание автоматизируемых функций: учет кадров, инцидентов, парка компьютерной техники, заказа расходных материалов, комплектующих и ремонта техники. Первичное описание информационного обеспечения. SQL-код для создания таблиц базы данных.
курсовая работа [424,3 K], добавлен 10.04.2011Понятие и отличительные черты аналоговой и цифровой информации. Изучение единиц измерения цифровой информации: бит (двоичная цифра) и байт. Особенности передачи, методы кодирования и декодирования текстовой, звуковой и графической цифровой информации.
реферат [479,4 K], добавлен 22.03.2010Изучение принципа работы компьютерных программ, моделирующих работу генератора электромагнитных колебаний звуковой частоты и работу осциллографа. Разработка серии опытов для измерения характеристик цепей переменного тока и характеристик колебаний в них.
презентация [256,6 K], добавлен 13.11.2011Характеристика автоматической системы управления технологическим процессом жидких и газообразных сред, необходимость и методика ее реконструкции. Техническое описание средств измерений АСУ ЖГС и системы обработки информации, их совершенствование.
дипломная работа [1,3 M], добавлен 11.03.2011Сущностные характеристики информации. Классификация информации по форме представления, области возникновения, способу передачи и восприятия и способам кодирования. Анализ основных единиц измерения информации, служащих для измерения объёма информации.
реферат [77,6 K], добавлен 04.10.2011Технология сбора информации традиционными методами. Правила сбора оффлайновой информации. Технические средства сбора информации. Операции для быстрого восстановления данных в системах хранения. Технологический процесс и процедуры обработки информации.
курсовая работа [304,5 K], добавлен 02.04.2013Определение, анализ каналов утечки информации в выделенном помещении и методов ее съема. Изучение характеристик технических средств скрытого съема информации в выделенном помещении. Размещение технических средств защиты информации в выделенном помещении.
курсовая работа [2,0 M], добавлен 15.03.2016Порядок сообщения об авариях, расследования аварий и отказов в работе электроустановок. Разработка автоматизированной системы учета отказов и основных дефектов электроэнергетического оборудования. Инструментарий реализации программного комплекса.
дипломная работа [4,0 M], добавлен 26.06.2013Создание программного обеспечения автоматизированной информационной системы для учета и обработки метеорологической информации. Описание основных программных модулей. Требования к составу и параметрам технических средств, транспортированию и хранению.
дипломная работа [7,5 M], добавлен 16.08.2015Информатизация: понятие, основные задачи, этапы, роль в развитии общества. Информационная технология (ИТ) – совокупность методов и средств целенаправленного изменения каких-либо свойств информации; классификация ИТ, технические средства, инструментарий.
контрольная работа [24,3 K], добавлен 01.04.2011Выявление основных опасностей на ранних стадиях проектирования. Системный подход к анализу возможных отказов. Исследования действующих систем в период эксплуатации. Содержание информационного отчета по безопасности процесса. Воздействия и связи элементов.
лекция [141,7 K], добавлен 03.01.2014