Получение информации из облачных хранилищ при расследовании инцидентов в сфере информационной безопасности
Рассмотрение причин увеличения количества инцидентов в сфере информационной безопасности. Анализ трудностей исследования облачных хранилищ. Основы применения информационных технологий при расследовании инцидентов в области информационной безопасности.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 07.01.2016 |
Размер файла | 285,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Воронежский институт МВД России
Получение информации из облачных хранилищ при расследовании инцидентов в сфере информационной безопасности
Нестеров Антон Дмитриевич
информационный хранилище безопасность
Аннотация:
В настоящее время наблюдается существенный рост инцидентов, совершаемых с использованием облачных технологий. В связи с этим получение криминалистически значимой информации из облачных хранилищ является актуальной задачей. Процесс получения такой информации является сложным техническим действием, требующим большого опыта и временных затрат. Данные, полученные в работе, позволят оптимизировать действия специалистов по повышению эффективности разбора инцидентов в области информационной безопасности, связанных с использованием облачных технологий, за счет как оптимизации трудовых и временных затрат, так и за счет качества результатов исследовательских работ.
Abstract:
Currently, there is a significant increase in incidents committed with the use of cloud technologies. Therefore, to obtain forensically important information from cloud storage is an urgent task. The process of obtaining this information is a complex technical activities requiring a lot of experience and time. The data obtained in this work, will optimize the action of experts to improve the efficiency analysis of incidents in the area of information security related to the use of cloud technologies, both through optimization of labor and time costs, and due to the quality of research results.
Ключевые слова:
облачные хранилища; мобильные устройства; инциденты; информационная безопасность
Keywords:
cloud storage; mobile devices; incidents; information security
УДК 343.985
В настоящее время наблюдается увеличение количества инцидентов (преступлений) в сфере информационной безопасности и информационных технологий. Этому способствует повсеместное распространение облачных технологий хранения данных. Развитие прогресса ставит новые задачи по выявлению, раскрытию и предупреждению преступлений в данной сфере. Однако существенным препятствием расследования преступлений в данной сфере является недостаточная научная проработка действий специалиста по получению значимой информации. При получения такой информации из облачных хранилищ имеется ряд трудностей.
Облачные вычисления (от англ. cloud computing) -- является технологией распределённой обработки данных, при которой ресурсы компьютера предоставляются пользователю как Internet -сервис. Ключевым моментом является предоставление пользователю услуг как Internet-сервиса. Однако, здесь под Internet -сервисом не стоит понимать доступ к сервису только через Internet, он может осуществляться также и через обычную локальную сеть с использованием Web-технологий. Сегодня многие пользователи полагают, что хранить информацию надо на жестком диске ПК, а если нужно взять ее с собой, то скопировать на портативные носители, типа флеш-карты и т.п. Однако, при появлении облачных хранилищ данных такой подход является далеко не лучшим вариантом. Доказано, что гораздо проще и выгоднее разместить данные в виде отдельных файлов и папок в облаке и осуществлять доступ к ним с любого устройства, поддерживающего данную технологию и подключенное к глобальной сети интернет. Таким образом, пользователи могут спокойно менять свое местоположение, зная, что в любой момент у них есть доступ к данным при наличии канала в Интернет
Современные информационные технологии предоставляют широкие возможности по использованию облачных хранилищ. В России сегодня используются облачные хранилища, предоставляемые различными сервисами. Наиболее популярными среди них являются: Яндекс. Диск, SkyDrive, Google Drive и Dropbox [1].
Для выяснения причин и последствий преступлений возникает необходимость получения и изучения информации, хранимой в облачных хранилищах. Но при исследовании облачных хранилищ специалисты сталкиваются со следующими трудностями:
1. Имеющиеся на сегодняшний день программные продукты не способны в полной мере извлекать данные из всех облачных хранилищ.
2. Зачастую преступники, пытаясь скрыть информацию о совершенных ими злодеяниях, удаляют данные из облачных хранилищ.
3. Высокая стоимость специализированных программных комплексов, предназначенных для работы с облачными технологиями, зачастую является препятствием при расследовании инцидентов в сфере информационной безопасности.
Применение информационных технологий при расследовании инцидентов в области информационной безопасности
Раскрывать преступления в сфере инфокоммуникационных технологий сложно, так как нередко преступники прибегают к различным уловкам, маскируют свои преступные деяния различными способами. Актуальность работы в данном направлении определяется современными возможностями техники, позволяющей в короткие сроки исследовать значимую (включая удаленную) информацию из облачных хранилищ, памяти мобильных устройств связи, карт памяти, СИМ-карт участников инцидента.
На данный момент существует проблема - атаки хакеров, попытки получить доступ к персональным данным пользователя облачного хранилища. В практике известен случай, когда у пользователя облачного хранилища произошла утечка личных данных. Это говорит не только о несовершенстве системы защиты данной технологии, но и о персональной ответственности за сохранность личной информации [2]. Большинство пользователей не имеют понятия о том, что их данные хранятся не только в мобильных устройствах и планшетах, но в и облачных хранилищах, если установлена синхронизация. Пользователи, которые об этом знают, недостаточно хорошо представляют, что происходит с данными, каким образом они защищены и кто имеет к ним доступ.
На сегодняшний день в МВД России имеется специальный комплекс для исследования облачных технологий, который позволяет им оперативно расследовать инциденты, совершаемые в области информационной безопасности. С помощью данного комплекса специалист может получить учетные данные пользователя облачного хранилища. Для выявления преступлений совершенных в области информационной безопасности с использованием облачных хранилищ специалисты используют исследовательские методы, применяемые при производстве судебных компьютерных экспертиз [3].
Надежное получение данных из облачных хранилищ требует специальных знаний. Оно выполняется иначе, чем извлечение информации из компьютеров или мобильных устройств, так как данные хранятся на удаленных серверах, что сильно осложняет исследование важной информации. Полученные данные из облачного хранилища могут помочь в быстром раскрытии инцидента по горячим следам, для подтверждения или опровержения предварительных подозрений [4].На данный момент самым сложным является получение доступа к данным, которые хранятся на облачных хранилищах, так как необходимо выполнить аутентификацию, специалист должен ввести логин и пароль и подтвердить доступ к данным, для того чтобы извлечь информацию из облачного хранилища т.е. получить полную копию данных.
Получение информации из облачных хранилищ с помощью модуля Oxygen Forensic Extractor for Clouds
Программа «Мобильный Криминалист» - технико-криминалистическая экспертная программа, сделавшая возможным извлечение данных из облачного хранилища с помощью модуля Oxygen Forensic Extractor for Clouds. На рисунке 1.1. приведен список сервисов, из которых можно извлечь данные.
Рис. 1.1 Выбор облачного сервиса
Oxygen Forensic Extractor for Clouds может подключаться к облачному хранилищу, используя только данные учетной записи: адрес электронной почты и пароль. На рисунке 1.2 приведен пример выполнение аутентификации.
Рис. 1.2 Выполнение аутентификации
Как только соединение установлено, «Oxygen Forensic Extractor for Clouds» начинает извлечение данных. Даже выполнив аутентификацию, специалисты, не использующие программу «Мобильный криминалист», не смогут получить доступ к большинству данных. Так как не все данные доступны для исследования даже после входа в хранилище. Сильной стороной данного модуля является не только извлечение данных, но и представление данных в удобном для анализа виде и наличие различных инструментов для анализа, что позволяет специалисту экономить очень много времени [5].
Не все пользователи мобильных устройств на платформе Android знают, что при использовании приложения Play Market, Gmail и других приложений от компании Google, при регистрации в них пользователь автоматически даёт согласие на отправку геоданных - это информация о географическом местоположении, хранящаяся в формате, который может быть использован в географических информационных системах. Это необходимо для работы сервисов Google, чтобы ускорить поиск на Google-картах или рекламных объявлений, которые пользователь видит на сервисах Google и сторонних сайтах.
Отправка геоданных позволяет сохранять новые сведения о местоположении мобильного устройства в том числе, если пользователь передвигается по улице или совершает поездку на автомобиле. Периодичность отправки геоданных зависит от уровня заряда батареи и скорости передвижения мобильного устройства.
Многие пользователи персональных компьютеров используют браузер Google Chrome, в котором устанавливают синхронизацию между мобильным устройством и компьютером или облачным хранилищем, тем самым дают возможность получить доступ к аккаунту пользователя Google и получить историю местоположений.
Для того чтобы получить историю местоположений мобильного устройства, достаточно зайти на официальный сайт Google по ссылке: https://maps.google.com/locationhistory/ выполнить аутентификацию и выбрать интересующий нас временной интервал местоположений [6].
На рисунках 1.3 и 1.4 приведены примеры, на которых можно увидеть схемы передвижения мобильного устройства.
Рис. 1.3 История местоположений
Рис. 1.4 История местоположений
Информация об истории местоположений хранится в закрытом формате на серверах Google и в облачном хранилище, если установлена синхронизация между мобильным устройством и облачным хранилищем. Получение данных из облачного хранилища, делает исследование сложным и практически неосуществимым. Однако данный программный комплекс способен извлечь и, проанализировать полученные данные для дальнейшей работы с ними.
Исследование информации, расположенной в облачных хранилищах - развивающаяся предметная область в информационной безопасности. При этом следует учитывать совершенствование облачных хранилищ. Однако бесплатные специализированные средства получения информации из облачных хранилищ отсутствуют, а существующие средства требуют постоянного совершенствования.
Умение правильно получить информацию из облачного хранилища требует от специалиста глубоких знаний и компетентности, а так же основательной подготовки и значительного количество времени. Сочетание традиционных средств и методов, предназначенных для анализа данных, расположенных в облачных хранилищах дает наилучшие результаты при исследовании полученной информации. Приведенные в данной работе методы будут способствовать повышению эффективности исследования информации, расположенной в облачных хранилищах при расследовании инцидентов в области информационной безопасности.
Библиографический список:
1. Баркалов Ю.М. Подготовка экспертов по производству компьютерных судебных экспертиз: методические рекомендации / Баркалов Ю.М. - М.: Воронеж: Воронежский институт МВД России, 2013.
2. Геоданные в Google [Электронный ресурс]: официальный сайт. - М., 2015 . - Режим доступа: http://maps.google.com/locationhistory/
3. Криминалистика: учебник для студентов вузов / под ред. А.Ф. Волынского, В.П. Лаврова. - 2-е изд., перераб. и доп. - М.: ЮНИТИ-ДАНА: Закон и право, 2009. - 943 с
4. Мобильный криминалист (Oxygen Forensics) [Электронный ресурс]: официальный сайт. - М., 2015 . - Режим доступа: http://oxygen-forensic.com/ru/
5.О.В.Тушканова "Терминологический справочник судебной компьютерной экспертизы: Справочное пособие." - М.: ЭКЦ МВД России, 2005. - 56с., прил., библиогр.
6. Типовые экспертные методики исследования вещественных доказательств: Ч.I /Под ред. канд. техн. наук Ю.М. Дильдина. Общая редакция канд. техн. наук В.В. Мартынова - Мю: ИНТЕРКРИМ-ПРЕСС, 2010 - 568 с.
Размещено на Allbest.ru
...Подобные документы
Анализ рынка облачных вычислений и средств для обеспечения безопасности в них. Распространение облачных вычислений, негарантированный уровень безопасности обрабатываемой информации как их основная проблема. Расследование инцидентов и криминалистика.
курсовая работа [4,3 M], добавлен 26.02.2015Анализ инцидентов информационной безопасности. Структура и классификация систем обнаружения вторжений. Разработка и описание сетей Петри, моделирующих СОВ. Расчет времени реакции на атакующее воздействие. Верификация динамической модели обнаружения атак.
дипломная работа [885,3 K], добавлен 17.07.2016Модели развертывания и облачные модели. Анализ существующих методов информационной безопасности. Обеспечение надежного шифрования данных при передаче их от пользователя к провайдеру услуг по хранению данных. Минимизация нагрузки на облачные сервисы.
дипломная работа [839,1 K], добавлен 17.09.2013Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.
курсовая работа [28,2 K], добавлен 17.05.2016Понятие облачных вычислений, их преимущества и недостатки; виды облаков. Сравнительный анализ рисков использования облачных сервисов в России и ЕС. Регуляторы в области информационной безопасности, их концепции, особенности и регулирующие органы власти.
курсовая работа [79,1 K], добавлен 14.05.2014Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.
реферат [30,0 K], добавлен 15.11.2011Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.
контрольная работа [30,5 K], добавлен 18.09.2016Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.
реферат [51,5 K], добавлен 20.01.2014Постоянный рост темпов развития и распространения информационных технологий. Концепции информационной безопасности. Объектами защиты на предприятии. Структура, состав и принципы обеспечения информационной безопасности. Постоянный визуальный мониторинг.
реферат [78,4 K], добавлен 23.07.2013Модель обеспечения информационной безопасности в сфере обороны РФ. Оценка состояния систем защиты информации в правоохранительной и судебной сферах, рекомендации по их обеспечению. Анализ угроз информационной безопасности России и рисков от их реализации.
курсовая работа [57,4 K], добавлен 13.11.2009Состояние информационной безопасности Российской Федерации и основные задачи по ее обеспечению. Национальные интересы РФ в информационной сфере и их обеспечение. Права граждан на доступ к информации, охрану персональных данных, личную и семейную тайны.
лекция [523,7 K], добавлен 25.07.2013Анализ современных информационных технологий в логистике. Проектирование прикладной информационной системы в среде СУБД MS Aссess. Описание предметной области. Правовое регулирование в сфере обеспечения информационной безопасности в Республике Беларусь.
курсовая работа [1,0 M], добавлен 17.06.2015Обеспечение информационной безопасности в современной России. Анализ методов защиты информации от случайного или преднамеренного вмешательства, наносящего ущерб ее владельцам или пользователям. Изучение правового обеспечения информационной безопасности.
контрольная работа [27,8 K], добавлен 26.02.2016Сущность и основное предназначение Доктрины информационной безопасности Российской Федерации (РФ). Виды и источники угроз информационной безопасности РФ. Основные положения государственной политики обеспечения информационной безопасности России.
статья [15,9 K], добавлен 24.09.2010Государственная политика в сфере формирования информационных ресурсов. Выбор комплекса задач информационной безопасности. Система проектируемых программно–аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.
курсовая работа [605,0 K], добавлен 23.04.2015Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.
дипломная работа [4,5 M], добавлен 19.12.2012Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.
курсовая работа [319,1 K], добавлен 07.10.2016Существенные признаки понятия конфиденциальности. Понятие информационной безопасности государства. Нормативные документы в данной области. Органы, обеспечивающие ИБ. Направления защиты информационной системы. Этапы создания средств защиты информации.
презентация [63,6 K], добавлен 21.05.2015Нормативно-правовые документы в сфере информационной безопасности в России. Анализ угроз информационных систем. Характеристика организации системы защиты персональных данных клиники. Внедрение системы аутентификации с использованием электронных ключей.
дипломная работа [2,5 M], добавлен 31.10.2016Характеристика информационных ресурсов агрохолдинга "Ашатли". Угрозы информационной безопасности, характерные для предприятия. Меры, методы и средства защиты информации. Анализ недостатков существующей и преимущества обновленной системы безопасности.
курсовая работа [30,4 K], добавлен 03.02.2011