МЕТОДИКА РАССЛЕДОВАНИЯ НЕПРАВОМЕРНОГО ВОЗДЕЙСТВИЯ НА КОМПЬЮТЕРНУЮ ИНФОРМАЦИЮ ПРИ КОМПЬЮТЕРНОЙ АТАКЕ

Основное содержание статьи

А.Е. Фролов Email: frolov@mc.asu.ru
Д.М. Нагаев

Аннотация

В статье рассмотрены вопросы расследования компьютерныхинцидентов, возникающих при неправомерном дистанционном воздействии накомпьютерную информацию с использованием вредоносных компьютерныхпрограмм. Предложена и апробирована новая методика такого расследования,основанная на анализе дополнительных индикаторов компрометации. Применениеновой методики дает возможность устанавливать более детальную картинукомпьютерных инцидентов и более надежно строить вектор компьютерной атаки.

Скачивания

Данные скачивания пока недоступны.

Детали статьи

Как цитировать
1. Фролов А., Нагаев Д. МЕТОДИКА РАССЛЕДОВАНИЯ НЕПРАВОМЕРНОГО ВОЗДЕЙСТВИЯ НА КОМПЬЮТЕРНУЮ ИНФОРМАЦИЮ ПРИ КОМПЬЮТЕРНОЙ АТАКЕ // ПРОБЛЕМЫ ПРАВОВОЙ И ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ, 2023. № 10. С. 30-36. URL: http://journal.asu.ru/ptzi/article/view/13194.
Раздел
Проблемы технического обеспечения информационной безопасности

Литература

Тушканова О.В. Терминологический справочник судебной компьютерной экспертизы: Справочное пособие. – М.: ЭКЦ МВД России, 2005.

Уголовный кодекс Российской Федерации [Текст]: от 13.06.1996 № 63-ФЗ (ред. от 07.04.2020) // Собрание законодательства РФ. – 17.06.1996. – № 25. – Ст. 2954. https://www.securityvision.ru/blog/indikatory-komprometatsii/

Windows Artifact Analysis [Электронный ресурс] // URL: https://blogs.sans.org/computer-forensics/files/2012/06/SANS-Digital-Forensics-andIncident -Response-Poster-2012.pdf. (Дата обращения 21.03.2022).

Индикатор компрометации [Электронный ресурс] // URL: https://encyclopedia.kaspersky.ru/glossary/indicator-of-compromise-ioc/ (Дата обращения 19.04.2022).

Индикатор компрометации (Indicator of Compromise, IoC) [Электронный ресурс] // URL: https://encyclopedia.kaspersky.ru/glossary/indicator-of-compromise-ioc/ (Дата обращения 15.03.2022).

Windows Forensics Analysis — Windows Artifacts (Part I) [Электронный ресурс] // URL: https://nasbench.medium.com/windows-forensics-analysis-windows-artifacts-parti -c7ad81ada16c (Дата обращения 23.06.2022).

Find Evil – Know Normal [Электронный ресурс] // URL: https://share.ialab.dsu.edu/CAE_Workshops/2019/Incident%20Response/Supplementary%20Material/SANS_Poster_2018_Hunt_Evil_FINAL.pdf (Дата обращения 23.06.2022)

Реагирование на инциденты информационной безопасности в РФ [Электронный ресурс] // URL: https://tsarev.biz/stati/rassledovanie-inczidentovkompyuternoj -bezopasnosti (Дата обращения 26.03.2022).

Reverse engineering: обратная разработка приложений для самых маленьких [Электронный ресурс] // URL: https://habr.com/ru/company/pentestit/blog/555590/ (Дата обращения 27.06.2022).

ANY.RUN - Interactive Online Malware Sandbox [Электронный ресурс] // URL: https://any.run/. (Дата обращения 19.05.2022).

Что такое Cyber-Kill Chain и почему ее надо учитывать в стратегии защиты [Электронный ресурс] // URL: https://habr.com/ru/company/panda/blog/327488/. (Дата обращения 16.05.2022).