You are currently viewing Identifikácia relevantných digitálnych stôp pri forenznom vyšetrovaní

Identifikácia relevantných digitálnych stôp pri forenznom vyšetrovaní

Práca

Autor: Bc. František Kurimský
Školiteľ: doc. RNDr. JUDr. Pavol Sokol, PhD.

Abstrakt

V dnešnej dobe neustále narastá počet kybernetických útokov. Adekvátna reakcia na bezpečnostné útoky a incidenty si vyžaduje vo viacerých prípadoch vyžaduje použitie digitálnej forenznej analýza. Pri samotnom forenznom vyšetrovaní je potrebné, čo najrýchlejšie sa dopracovať k relevantným digitálnym stopám (dátam), ktoré obsahujú informácie o bezpečnostnom incidente a postupe útočníka. Základným problémom digitálnej forenznej analýza je veľké množstvo forenzných artefaktov získaných z napadnutých systémov. Tie sa z veľkej časti skladajú z artefaktov nerelevantných pre vyšetrovanie daného prípadu, resp. bezpečnostného incidentu. Cieľom predloženej práce je ušetriť čas forenzného analytika pri hľadaní relevantných digitálnych stôp (dát) pre účely forenznej analýzy. To je možné dosiahnuť automatizáciou tohto procesu pomocou metód strojového učenia, najmä metód primárne určených na hľadanie anomálii. Nájdené digitálne artefakty poskytujú forenznému analytikovi nadhľad nad bezpečnostným incidentom a umožňujú rýchlejšie stanovenie a následne potvrdenie alebo vyvrátenie forenzných hypotéz o bezpečnostnom incidente a činnosti útočníka.

Ciele

  • Analyzovať forenzné artefakty v operačnom systéme Windows.
  • Porovnať existujúce prístupy k identifikácii relevantných digitálnych stôp pri forenznom vyšetrovaní operačného systému Windows.
  • Navrhnúť model pre identifikáciu relevantných digitálnych stôp pri forenznom vyšetrovaní operačného systému Windows, implementovať model a zhodnotiť efektívnosť tohto modelu.

Literatúra

  • Patcha, A., & Park, J. M. (2007). An overview of anomaly detection techniques: Existing solutions and latest technological trends. Computer networks, 51(12), 3448-3470.
  • Alabadi, M., & Celik, Y. (2020, June). Anomaly detection for cyber-security based on convolution neural network: A survey. In 2020 International Congress on Human-Computer Interaction, Optimization and Robotic Applications (HORA) (pp. 1-14). ΙΕΕΕ.
  • Mohammad, R. M. A., & Alqahtani, M. (2019). A comparison of machine learning techniques for file system forensics analysis. Journal of Information Security and Applications, 46, 53-61.
  • Grajeda, C., Breitinger, F., & Baggili, I. (2017). Availability of datasets for digital forensics-and what is missing. Digital Investigation, 22, S94-S105.

Priebeh práce

Zatiaľ nezverejnené