|
|
№ 6 (120) ноябрь–декабрь 2024 г.
Раздел: Безопасность компьютерных систем
|
Компьютерная криминалистика. Анализ механизмов сбора информации в Windows-системах
Digital Forensics. Analysis of Mechanisms Collecting Information in Windows Systems
Светлана Валерьевна Артемова,
доктор технических наук, доцент
S. V. Artemova,
PhD (Eng., Grand Doctor), Associate Professor
Анатолий Александрович Бакаев,
доктор исторических наук, кандидат юридических наук, профессор
A. A. Bakaev,
PhD (Hist., Grand Doctor), PhD (Leg.), Full Professor
Жанна Геннадьевна Вегера,
кандидат физико-математических наук, доцент
Zh. G. Vegera,
PhD (Phys./Math.), Associate Professor
Алексей Михайлович Лонин
A. M. Lonin
Глеб Сергеевич Ермаков
G. S. Ermakov
МИРЭА – Российский технологический университет
MIREA – Russian Technological University
|
|
|
УДК 343.98.067
Рассматривается применение основных механизмов Windows, собирающих информацию о действиях пользователя, для проведения компьютерной криминалистической экспертизы. Кроме того, приведены основные методы и подходы к извлечению и анализу данных, полученных с помощью указанных механизмов, с целью выявления следов вредоносной активности как пользователей, так и вредоносного программного обеспечения. Описаны инструменты, такие как EnCase, FTK и Sleuth Kit, которые позволяют исследовать файловую систему, реестр и журналы событий, а также методы извлечения и анализа данных, такие как анализ временных меток файлов, восстановление удаленных данных и анализ сетевого трафика, позволяющие выявить следы вредоносной активности, установить хронологию событий, определить источник атаки и оценить ущерб. Подчеркивается значимость компьютерной криминалистики для обеспечения информационной безопасности и даются практические рекомендации для эффективного реагирования на ИБ-инциденты.
< ... >
Ключевые слова:
компьютерная криминалистика, реагирование на инциденты, форензика, информационная безопасность, информационные технологии, Windows-системы, кибербезопасность, вредоносное программное обеспечение
The main Windows mechanisms that collect information about user actions from the point of view of using them for computer forensic examination are considered. In addition, the main methods and approaches to the extraction and analysis of data obtained using these mechanisms are presented in order to identify traces of malicious activity of both users and malicious software. The tools and methods of data extraction and analysis are described, such as file timestamp analysis, recovery of deleted data and analysis of network traffic, allowing to identify traces of malicious activity, establish a chronology of events, identify the source of the attack and assess the damage.
Keywords:
digital forensics, incident response, forensics, information security, information technology, Windows systems, cybersecurity, malicious software
Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»
Обращайтесь!!!
e-mail: magazine@inside-zi.ru
тел.: +7 (921) 958-25-50, +7 (911) 921-68-24
Предыдущая статья СОДЕРЖАНИЕ НОМЕРА Следующая статья
|