МЕТОДЫ ОБНАРУЖЕНИЯ УЛИК В ЦИФРОВОЙ КРИМИНАЛИСТИКЕ

МЕТОДЫ ОБНАРУЖЕНИЯ УЛИК В ЦИФРОВОЙ КРИМИНАЛИСТИКЕ

Авторы публикации

Рубрика

Кибербезопасность

Просмотры

215

Журнал

Журнал «Научный лидер» выпуск # 48 (198), Декабрь ‘24

Дата публикации 05.12.2024

Поделиться

В современном мире, где информация хранится и передается преимущественно в цифровом формате, способность находить и анализировать цифровые улики становится критически важной. Эта статья посвящена методам, которые применяются для выявления и сохранения данных, способных стать ключевыми доказательствами в уголовных и гражданских делах.

Цифровая криминалистика является одной из наиболее динамично развивающихся областей судебной экспертизы, которая играет ключевую роль в расследовании преступлений, связанных с технологиями и интернет-пространством. Современные технологии позволяют преступникам скрывать свои действия, используя сложные методы шифрования, анонимизации и удаления данных, что делает процесс поиска и анализа улик особенно сложным и трудоемким.

 

Однако, несмотря на эти сложности, существует множество методов, с помощью которых специалисты могут обнаружить, восстановить и анализировать цифровые следы [2], являющиеся доказательствами в уголовных делах. Эти методы включают как традиционные подходы, такие как анализ файловых систем и хеширование, так и более новые техники, такие как анализ метаданных, восстановление удаленных данных и использование искусственного интеллекта для поиска аномалий, но чаще всего пользуются либо методами, проверенными временем, либо новыми прогрессивными технологиями. Основные методы включают:

 

Анализ файловой системы

Этот метод позволяет изучать файловую структуру устройства, чтобы выявить важные данные, метаданные, временные метки и скрытые файлы. В процессе анализа файловой системы специалисты могут обнаружить временные и скрытые файлы, восстановить удаленные данные и получить информацию о действиях пользователя.

 

Анализ цифровых артефактов

Цифровые артефакты включают в себя данные, оставленные пользователем после взаимодействия с устройством или программами, такие как история браузера, журналы активности и кэш-файлы. Этот метод помогает восстановить хронологию событий, выявить посещенные ресурсы и действия пользователя.

 

Поиск и восстановление удаленных данных

Удаленные данные часто можно восстановить, так как они остаются на носителе до момента перезаписи. С помощью специальных программ можно восстановить удаленные файлы и получить доступ к важной информации, которая может быть утеряна или скрыта.

 

Анализ сетевого трафика и данных

Этот метод особенно важен для расследования киберпреступлений и взломов. Сетевой трафик анализируется для выявления подозрительных подключений, передачи данных и действий, связанных с сетевыми атаками [1]. Перехват сетевого трафика, изучение логов сервера и анализ маршрутов позволяет обнаружить связи между устройствами и определить подозрительную активность.

 

Извлечение данных из мобильных устройств

На мобильных устройствах хранится много личной информации, включая переписки, журналы вызовов, данные GPS и информацию из приложений. Специализированные инструменты позволяют извлечь эти данные, даже если они были удалены или заблокированы. Этот метод особенно актуален для дел, связанных с мошенничеством, угрозами и отслеживанием местоположения.

 

Анализ облачных сервисов и данных социальных сетей

Облачные сервисы и социальные сети часто хранят резервные копии данных и позволяют восстановить удаленную информацию. Криминалисты могут получить доступ к данным аккаунтов, изучить переписки, действия и связаться с администрацией сервиса для получения дополнительных сведений.

 

Использование инструментов для анализа вредоносного ПО

Этот метод важен для расследований, связанных с вирусами, троянами и другими видами вредоносного ПО. Анализ позволяет выяснить, какие данные были повреждены или украдены, и отследить цепочку заражения. Специализированные программы и песочницы помогают изучить поведение вредоносного кода.

 

Сбор данных из резервных копий и архивов

Во многих системах автоматически создаются резервные копии и архивы, которые могут содержать информацию, удаленную пользователем. Извлечение данных из этих источников позволяет криминалистам восстановить события, даже если ключевые файлы были уничтожены.

 

Наиболее практичный и детальный метод обнаружения улик цифровой криминалистики - анализ файловой системы. Он позволяет извлечь максимум информации из данных, хранящихся на различных носителях: жестких дисках, флеш-накопителях, мобильных устройствах и других цифровых устройствах. Этот метод фокусируется на исследовании структуры хранения данных, позволяя восстановить удаленные файлы, выявить скрытую информацию, определить последовательность событий и действия пользователя.

 

Основные этапы анализа файловой системы:

 

1) Сбор и подготовка образа устройства.
Для предотвращения изменения данных, работа с устройством ведется с использованием его точной копии. Создание образа позволяет сохранить состояние файловой системы на момент изъятия устройства и работать с копией, не затрагивая оригинальные данные. Копирование выполняется с использованием специальных инструментов, которые обеспечивают точное клонирование и сохраняют временные метки и метаданные.

 

2) Изучение структуры файловой системы.
Разные операционные системы используют различные типы файловых систем (например, NTFS для Windows, APFS для macOS, EXT для Linux). Понимание особенностей каждой файловой системы помогает криминалистам определить, где и как хранятся данные, метаданные, временные метки и другие структурные элементы.

 

3) Изучение метаданных.
Метаданные содержат информацию о каждом файле и каталоге в системе [3]. Они включают временные метки, данные о пользователе, который создал или изменил файл, и другую информацию, которая может указывать на действия подозреваемого.

 

4) Поиск и восстановление удаленных файлов.
Когда файлы удаляются, они обычно не исчезают полностью, а помечаются для перезаписи. Поэтому данные могут оставаться на устройстве до тех пор, пока они не будут затерты новыми файлами. Использование специальных программ позволяет восстановить такие файлы.

 

5) Поиск скрытых данных и стеганографии.
Преступники часто используют методы сокрытия данных, такие как стеганография, скрытые разделы или изменение атрибутов файлов, чтобы сделать улики труднодоступными.

 

6) Анализ временной линии событий.
Криминалисты используют метаданные и журналы событий для восстановления временной последовательности действий пользователя.

 

7) Работа с временными файлами и кэшем.
Временные файлы и кэш содержат остаточные данные от приложений и операционной системы.

 

Используемые инструменты

 

Для анализа файловой системы используется ряд специализированных инструментов цифровой криминалистики, среди которых:

  • EnCase

Универсальная программа для создания образов, анализа файловой системы, восстановления удаленных файлов и многого другого.

  • FTK (Forensic Toolkit)

Мощный инструмент, который поддерживает широкий спектр файловых систем и предоставляет обширные функции анализа и восстановления данных.

  • Autopsy и Sleuth Kit

Инструменты с открытым исходным кодом, поддерживающие анализ файловых систем, временных меток и извлечение данных.

  • X-Ways Forensics

Профессиональное решение для анализа файловых систем, восстановления удаленных файлов и анализа временных линий событий.

Список литературы

  1. Красов А.В., Штеренберг С.И., Фахрутдинов Р.М., Рыжаков Д.В., Пестов, И.Е. Анализ информационной безопасности предприятия на основе сбора данных пользователей с открытых ресурсов и мониторинга информационных ресурсов с использованием машинного обучения //T-Comm-Телекоммуникации и Транспорт. 2018. Т. 12. №10. С. 36-40
  2. Сикорски М., Хониг Э. Вскрытие покажет! Практический анализ вредоносного ПО. СПб.: Питер. 2018. 768 с.
  3. Цветков А.Ю. анализ существующих методов атак типа переполнения буфера на операционные системы семейства microsoft //Актуальные проблемы инфотелекоммуникаций в науке и образовании. VIII Международная научно-техническая и научно-методическая конференция: сб. науч. ст. в 4-х т. СПб.: СПбГУТ, 2019. С. 751-756
Справка о публикации и препринт статьи
предоставляется сразу после оплаты
Прием материалов
c по
Осталось 4 дня до окончания
Размещение электронной версии
Загрузка материалов в elibrary
Публикация за 24 часа
Узнать подробнее
Акция
Cкидка 20% на размещение статьи, начиная со второй
Бонусная программа
Узнать подробнее