METHODOLOGY OF INVESTIGATION OF UNLAWFUL INFLUENCE ON COMPUTER INFORMATION DURING A COMPUTER ATTACK

Main Article Content

A.E. Frolov Email: frolov@mc.asu.ru
D.M. Nagaev

Abstract

The article considers the issues of investigation of computer incidentsarising from illegal remote exposure to computer information using malicious computerprograms. A new method of such investigation based on the analysis of additionalindicators of compromise is proposed and tested. The use of the new technique makes itpossible to establish a more detailed picture of computer incidents and more reliably builda computer attack vector

Downloads

Download data is not yet available.

Article Details

How to Cite
1. Frolov A., Nagaev D. METHODOLOGY OF INVESTIGATION OF UNLAWFUL INFLUENCE ON COMPUTER INFORMATION DURING A COMPUTER ATTACK // ПРОБЛЕМЫ ПРАВОВОЙ И ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ, 2023. № 10. P. 30-36. URL: http://journal.asu.ru/ptzi/article/view/13194.
Section
Проблемы технического обеспечения информационной безопасности

References

Тушканова О.В. Терминологический справочник судебной компьютерной экспертизы: Справочное пособие. – М.: ЭКЦ МВД России, 2005.

Уголовный кодекс Российской Федерации [Текст]: от 13.06.1996 № 63-ФЗ (ред. от 07.04.2020) // Собрание законодательства РФ. – 17.06.1996. – № 25. – Ст. 2954. https://www.securityvision.ru/blog/indikatory-komprometatsii/

Windows Artifact Analysis [Электронный ресурс] // URL: https://blogs.sans.org/computer-forensics/files/2012/06/SANS-Digital-Forensics-andIncident -Response-Poster-2012.pdf. (Дата обращения 21.03.2022).

Индикатор компрометации [Электронный ресурс] // URL: https://encyclopedia.kaspersky.ru/glossary/indicator-of-compromise-ioc/ (Дата обращения 19.04.2022).

Индикатор компрометации (Indicator of Compromise, IoC) [Электронный ресурс] // URL: https://encyclopedia.kaspersky.ru/glossary/indicator-of-compromise-ioc/ (Дата обращения 15.03.2022).

Windows Forensics Analysis — Windows Artifacts (Part I) [Электронный ресурс] // URL: https://nasbench.medium.com/windows-forensics-analysis-windows-artifacts-parti -c7ad81ada16c (Дата обращения 23.06.2022).

Find Evil – Know Normal [Электронный ресурс] // URL: https://share.ialab.dsu.edu/CAE_Workshops/2019/Incident%20Response/Supplementary%20Material/SANS_Poster_2018_Hunt_Evil_FINAL.pdf (Дата обращения 23.06.2022)

Реагирование на инциденты информационной безопасности в РФ [Электронный ресурс] // URL: https://tsarev.biz/stati/rassledovanie-inczidentovkompyuternoj -bezopasnosti (Дата обращения 26.03.2022).

Reverse engineering: обратная разработка приложений для самых маленьких [Электронный ресурс] // URL: https://habr.com/ru/company/pentestit/blog/555590/ (Дата обращения 27.06.2022).

ANY.RUN - Interactive Online Malware Sandbox [Электронный ресурс] // URL: https://any.run/. (Дата обращения 19.05.2022).

Что такое Cyber-Kill Chain и почему ее надо учитывать в стратегии защиты [Электронный ресурс] // URL: https://habr.com/ru/company/panda/blog/327488/. (Дата обращения 16.05.2022).