Часть дипломной работы на тему Методические рекомендации по исследованию сетевой активности пользователя
-
Оформление работы
-
Список литературы по ГОСТу
-
Соответствие методическим рекомендациям
-
И еще 16 требований ГОСТа,которые мы проверили
Введи почту и скачай архив со всеми файлами
Ссылку для скачивания пришлем
на указанный адрес электронной почты
Содержание:
Содержание 2
Список обозначений и сокращений 3
Введение 4
Глава 1. Правовые основы производства судебных компьютерно-технических исследований сетевой активности пользователя 5
1.1 Понятийный аппарат 5
1.2 Классификации и признаки объектов исследования 16
Глава 2. Практические аспекты исследования сетевой активности пользователя 23
2.1 Методы экспертных исследований 23
2.2 Инструменты и преимущества применяемых средств 28
Глава 3. 42
Заключение 43
Список источников и литературы 45
Заключение:
Заключение
В процессе представленного исследования, была достигнута выдвину-тая цель работы, обоснована актуальность информационной технологии по исследованию сетевой активности пользователя на решение актуальных за-дач при производстве экспертиз. В ходе выполнения работы, были реализо-ваны следующие задачи: 1) Рассмотрены понятия, классификации и признаки объектов исследования; 2) Раскрыты практические методы и средства, при-меняемые для их исследования; 3)…
Развитие IT-индустрии, расширение компьютерных сетей и рост их скоростей привели к увеличению количества компьютерных атак, в частности DDoS атак. С чисто информационной сети, предназначенной для обмена ин-формацией по электронной почте и обеспечение доступа к различным отда-ленных файловых архивов, Интернет стремительно превращается в серьез-ный рынок услуг, в который инвестируются большие объемы финансовых, материальных и трудовых ресурсов. В результате атаки нарушается или полностью блокируется обслуживание законных пользователей, сетей, систем и других ресурсов. Большинство DDoS-атак используют уязвимости в ос-новном протоколе Internet (TCP / IP), а именно способ обработки системами запроса, осуществляемого пользователем.
Экспертные исследования в отношении СИБ должны учитывать методы распределений обработки данных, иерархизации протоколов, топологиче-ские методы и методы доступа, методы коммуникации и маршрутизации и др. Проанализированы методы мониторинга трафика компьютерных сетей: динамические (анализ трафика) и статические (журналы, артефакты) следы сетевой активности пользователя. Рассмотрены методы мониторинга, ориен-тированные на маршрутизаторы и активные и пассивные методы мониторин-га, которые не ориентированы на маршрутизаторы. Описана информацион-ная технологию мониторинга трафика и отслеживания посторонних активно-стей.
Представлены методы выявления и предотвращения DDoS-атак. Бла-годаря применению алгоритмов предотвращения хакерским атак, достигают значительного уменьшения вредоносного трафика на сетевом оборудовании.
Развитие IT-индустрии, расширение компьютерных сетей и рост их скоростей привели к увеличению количества компьютерных атак, в частности DDoS атак. с чисто информационной сети, предназначенной для обмена ин-формацией по электронной почте и обеспечения доступа к различным отда-ленных файловых архивов. Интернет стремительно превращается в серьез-ный рынок услуг, в который инвестируются большие суммы денег. В резуль-тате атаки нарушается или полностью блокируется обслуживание законных пользователей, сетей, систем и других ресурсов. Большинство DDoS-атак ис-пользуют уязвимости в основном протоколе Internet (TCP / IP), а именно спо-соб обработки системами запроса, осуществляемого пользователями. Хотя многие операторы усилили меры по минимизации мошенничества и умень-шению своих убытков, преступники продолжают злоупотреблять сетями и услугами связи. Операторы связи стараются не разглашать фактические дан-ные о потерях и планы корректирующих мер, что в определенной степени обусловлено уровнем и качеством расследований о стороны правоохрани-тельных органов.
Облачная криминалистика (cloud crime forensics) — это сочетание циф-ровой криминалистики и облачных вычислений. Это направление непосред-ственно отвечает за расследование преступлений, совершаемых с использо-ванием облака, и требует от следователей работы с несколькими вычисли-тельными активами, такими как виртуальные и физические серверы, сети, устройства хранения данных, приложения и многое другое.
В случаях, когда эксперт со своего компьютера исследует данные с по-чты и облака человека, чей компьютер изъять не получилось, следует иметь в виду, что облачные технологии преимущественно поддерживаются довольно мощными серверными установками, а не единичными компьютерами, и рас-следование связанных с ними преступлений преимущественно регулируется правовыми нормами, относящимися к специфике этих преступлений, и отли-чается для разных стран.
Фрагмент текста работы:
Глава 1. Правовые основы производства судебных компьютерно-технических исследований сетевой активности пользователя
1.1 Понятийный аппарат
Цифровизация всех форм социально-экономической деятельности пре-имущественно реализуется в сети интернет, выдвигая комплекс задач по управлению сетевой информационной безопасностью (далее – СИБ) каждой организации, отраслевых систем и государств в целом, что в свою очередь обеспечивает репутационную надежность для всех систем хранения и обра-ботки персональных данных, сетевых операций, отражаемых в электронном формате, а также коммуникаций различных направлений, получивших об-щее наименование – сетевая активность пользователя (САП).
Классическими примерами считаются кражи персональных данных пользователей, искажение инфоактивов, и другие различные нарушения тре-бований законодательства, при этом экспертизе могут подвергаться средства сетевой активности как потерпевшего, так и преступника.
В международной регуляторной системе и практике ИБ, проявления нарушений защиты информации называются инцидентами, где САП высту-пает частным случаем инцидентов, обусловленным именно применением виртуальных средств информационной связи – в сочетании со стационарны-ми и/или мобильными средствами. Однако в российской регуляторной си-стеме такое понятие отсутствует на законодательном уровне, мы можем об-ращаться к актам и методикам добровольного применения, национального и международного уровней.
В частности, согласно имплементированному в 2007 г. международно-му стандарту, действующему на территории Российской Федерации ГОСТ Р ИСО/МЭК ТО 18044-2007 , под событием информационной безопасности (information security event) следует понимать идентифицированное проявле-ние