Cyber Crime and Forensic Computing: Modern Principles, Practices, and Algorithms
Niniejsza książka przedstawia kompleksowe studium różnych narzędzi i technik dostępnych do przeprowadzania analizy śledczej sieci. Dokonano również przeglądu różnych aspektów kryminalistyki sieciowej, a także powiązanych technologii i ich ograniczeń. Pomaga to praktykom i badaczom bezpieczeństwa w lepszym zrozumieniu problemu, obecnej przestrzeni rozwiązań i przyszłego zakresu badań w celu skutecznego wykrywania i badania różnych włamań do sieci przed takimi atakami. Informatyka śledcza szybko zyskuje na znaczeniu, ponieważ liczba przestępstw związanych z systemami cyfrowymi stale rośnie. Co więcej, obszar ten jest wciąż słabo rozwinięty i stawia wiele wyzwań technicznych i prawnych. Wydaje się, że szybki rozwój Internetu w ciągu ostatniej dekady przyczynił się do wzrostu liczby ataków online. Istnieje wiele powodów, które motywują atakujących do nieustraszonego przeprowadzania ataków. Na przykład szybkość, z jaką można przeprowadzić atak, anonimowość zapewniana przez medium, charakter medium, w którym informacje cyfrowe są kradzione bez ich faktycznego usuwania, zwiększona dostępność potencjalnych ofiar i globalny wpływ ataków to tylko niektóre z aspektów. Analiza kryminalistyczna jest przeprowadzana na dwóch różnych poziomach: Computer Forensics i Network Forensics.
Informatyka śledcza zajmuje się gromadzeniem i analizą danych z systemów komputerowych, sieci, strumieni komunikacyjnych i nośników pamięci w sposób dopuszczalny w sądzie. Kryminalistyka sieciowa zajmuje się przechwytywaniem, rejestrowaniem lub analizą zdarzeń sieciowych w celu odkrycia informacji dowodowych na temat źródła ataków bezpieczeństwa w sądzie. Kryminalistyka sieciowa nie jest innym terminem określającym bezpieczeństwo sieci. Jest to rozszerzona faza bezpieczeństwa sieci, ponieważ dane do analizy kryminalistycznej są zbierane z produktów bezpieczeństwa, takich jak zapory ogniowe i systemy wykrywania włamań. Wyniki tej analizy danych są wykorzystywane do badania ataków. Kryminalistyka sieciowa ogólnie odnosi się do gromadzenia i analizy danych sieciowych, takich jak ruch sieciowy, dzienniki zapory sieciowej, dzienniki IDS itp. Z technicznego punktu widzenia jest to część już istniejącej i rozwijającej się dziedziny kryminalistyki cyfrowej.
Analogicznie, kryminalistyka sieciowa jest definiowana jako "wykorzystanie naukowo udowodnionych technik do zbierania, łączenia, identyfikowania, badania, korelowania, analizowania i dokumentowania dowodów cyfrowych z wielu aktywnie przetwarzanych i przesyłanych źródeł cyfrowych w celu odkrycia faktów związanych z planowanym zamiarem lub zmierzonym sukcesem nieautoryzowanych działań mających na celu zakłócenie, uszkodzenie i lub naruszenie komponentów systemu, a także dostarczanie informacji pomocnych w reagowaniu na te działania lub odzyskiwaniu po nich". Kryminalistyka sieciowa odgrywa znaczącą rolę w bezpieczeństwie współczesnych organizacji. Z jednej strony pomaga poznać szczegóły ataków zewnętrznych, zapewniając udaremnienie podobnych ataków w przyszłości. Dodatkowo, analiza sieci jest niezbędna do badania nadużyć wewnętrznych, które stanowią drugi najbardziej kosztowny rodzaj ataku w organizacjach. Wreszcie, organy ścigania wymagają kryminalistyki sieciowej w przypadku przestępstw, w których komputer lub system cyfrowy jest celem przestępstwa lub jest używany jako narzędzie do popełnienia przestępstwa. Bezpieczeństwo sieci chroni system przed atakiem, podczas gdy kryminalistyka sieci koncentruje się na rejestrowaniu dowodów ataku. Produkty bezpieczeństwa sieci są uogólnione i szukają możliwych szkodliwych zachowań. Monitorowanie jest procesem ciągłym i odbywa się przez cały dzień.
Jednak kryminalistyka sieciowa obejmuje badanie pośmiertne ataku i jest inicjowana po zawiadomieniu o przestępstwie. Istnieje wiele narzędzi, które pomagają w przechwytywaniu danych przesyłanych przez sieci w celu zbadania ataku lub złośliwych intencji włamań. Podobnie, w literaturze proponowane są różne sieciowe ramy kryminalistyczne.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)