METHODOLOGY OF INVESTIGATION OF UNLAWFUL INFLUENCE ON COMPUTER INFORMATION DURING A COMPUTER ATTACK
Main Article Content
Abstract
The article considers the issues of investigation of computer incidentsarising from illegal remote exposure to computer information using malicious computerprograms. A new method of such investigation based on the analysis of additionalindicators of compromise is proposed and tested. The use of the new technique makes itpossible to establish a more detailed picture of computer incidents and more reliably builda computer attack vector
Downloads
Download data is not yet available.
Article Details
How to Cite
1. Frolov A., Nagaev D. METHODOLOGY OF INVESTIGATION OF UNLAWFUL INFLUENCE ON COMPUTER INFORMATION DURING A COMPUTER ATTACK // ПРОБЛЕМЫ ПРАВОВОЙ И ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ, 2023. № 10. P. 30-36. URL: http://journal.asu.ru/ptzi/article/view/13194.
Section
Проблемы технического обеспечения информационной безопасности
References
Тушканова О.В. Терминологический справочник судебной компьютерной экспертизы: Справочное пособие. – М.: ЭКЦ МВД России, 2005.
Уголовный кодекс Российской Федерации [Текст]: от 13.06.1996 № 63-ФЗ (ред. от 07.04.2020) // Собрание законодательства РФ. – 17.06.1996. – № 25. – Ст. 2954. https://www.securityvision.ru/blog/indikatory-komprometatsii/
Windows Artifact Analysis [Электронный ресурс] // URL: https://blogs.sans.org/computer-forensics/files/2012/06/SANS-Digital-Forensics-andIncident -Response-Poster-2012.pdf. (Дата обращения 21.03.2022).
Индикатор компрометации [Электронный ресурс] // URL: https://encyclopedia.kaspersky.ru/glossary/indicator-of-compromise-ioc/ (Дата обращения 19.04.2022).
Индикатор компрометации (Indicator of Compromise, IoC) [Электронный ресурс] // URL: https://encyclopedia.kaspersky.ru/glossary/indicator-of-compromise-ioc/ (Дата обращения 15.03.2022).
Windows Forensics Analysis — Windows Artifacts (Part I) [Электронный ресурс] // URL: https://nasbench.medium.com/windows-forensics-analysis-windows-artifacts-parti -c7ad81ada16c (Дата обращения 23.06.2022).
Find Evil – Know Normal [Электронный ресурс] // URL: https://share.ialab.dsu.edu/CAE_Workshops/2019/Incident%20Response/Supplementary%20Material/SANS_Poster_2018_Hunt_Evil_FINAL.pdf (Дата обращения 23.06.2022)
Реагирование на инциденты информационной безопасности в РФ [Электронный ресурс] // URL: https://tsarev.biz/stati/rassledovanie-inczidentovkompyuternoj -bezopasnosti (Дата обращения 26.03.2022).
Reverse engineering: обратная разработка приложений для самых маленьких [Электронный ресурс] // URL: https://habr.com/ru/company/pentestit/blog/555590/ (Дата обращения 27.06.2022).
ANY.RUN - Interactive Online Malware Sandbox [Электронный ресурс] // URL: https://any.run/. (Дата обращения 19.05.2022).
Что такое Cyber-Kill Chain и почему ее надо учитывать в стратегии защиты [Электронный ресурс] // URL: https://habr.com/ru/company/panda/blog/327488/. (Дата обращения 16.05.2022).
Уголовный кодекс Российской Федерации [Текст]: от 13.06.1996 № 63-ФЗ (ред. от 07.04.2020) // Собрание законодательства РФ. – 17.06.1996. – № 25. – Ст. 2954. https://www.securityvision.ru/blog/indikatory-komprometatsii/
Windows Artifact Analysis [Электронный ресурс] // URL: https://blogs.sans.org/computer-forensics/files/2012/06/SANS-Digital-Forensics-andIncident -Response-Poster-2012.pdf. (Дата обращения 21.03.2022).
Индикатор компрометации [Электронный ресурс] // URL: https://encyclopedia.kaspersky.ru/glossary/indicator-of-compromise-ioc/ (Дата обращения 19.04.2022).
Индикатор компрометации (Indicator of Compromise, IoC) [Электронный ресурс] // URL: https://encyclopedia.kaspersky.ru/glossary/indicator-of-compromise-ioc/ (Дата обращения 15.03.2022).
Windows Forensics Analysis — Windows Artifacts (Part I) [Электронный ресурс] // URL: https://nasbench.medium.com/windows-forensics-analysis-windows-artifacts-parti -c7ad81ada16c (Дата обращения 23.06.2022).
Find Evil – Know Normal [Электронный ресурс] // URL: https://share.ialab.dsu.edu/CAE_Workshops/2019/Incident%20Response/Supplementary%20Material/SANS_Poster_2018_Hunt_Evil_FINAL.pdf (Дата обращения 23.06.2022)
Реагирование на инциденты информационной безопасности в РФ [Электронный ресурс] // URL: https://tsarev.biz/stati/rassledovanie-inczidentovkompyuternoj -bezopasnosti (Дата обращения 26.03.2022).
Reverse engineering: обратная разработка приложений для самых маленьких [Электронный ресурс] // URL: https://habr.com/ru/company/pentestit/blog/555590/ (Дата обращения 27.06.2022).
ANY.RUN - Interactive Online Malware Sandbox [Электронный ресурс] // URL: https://any.run/. (Дата обращения 19.05.2022).
Что такое Cyber-Kill Chain и почему ее надо учитывать в стратегии защиты [Электронный ресурс] // URL: https://habr.com/ru/company/panda/blog/327488/. (Дата обращения 16.05.2022).