ЭФФЕКТИВНЫЙ МЕТОД СБОР ЦИФРОВЫХ ДОКАЗАТЕЛЬСТВ С ИСПОЛЬЗОВАНИЕМ ПРОГРАММЫ VELOCIRAPTOR В СЕТЕВОЙ БЕЗОПАСНОСТИ

Авторы

DOI:

https://doi.org/10.52167/1609-1817-2024-134-5-224-238

Ключевые слова:

цифровая криминалистика, сетевая безопасность, велоцираптор, криминалистическое расследование, язык запросов велоцирапторов (VQL), автоматизация, кибербезопасность

Аннотация

Поскольку кибератаки становятся все более частыми и изощренными, цифровая криминалистика становится важной для повышения сетевой безопасности и обеспечения своевременного реагирования на инциденты. В этой статье представлена ​​всесторонняя оценка и демонстрация практического использования Velociraptor, инструмента цифровой криминалистики и реагирования на инциденты с открытым исходным кодом, для эффективного сбора и анализа доказательств в крупномасштабных сетевых средах. В исследовании показано, как компания Velociraptor с помощью настраиваемого языка запросов Velociraptor (VQL) значительно повышает скорость, точность и масштабируемость судебно-медицинских расследований. Сравнительный анализ с признанными криминалистическими инструментами подчеркивает преимущества Velociraptor в автоматизации сбора данных в реальном времени, гибкой конфигурации и крупномасштабном развертывании. Помимо обсуждения таких проблем, как сложность обучения инструмента и требования к ресурсам, в статье исследуются возможности дальнейшего совершенствования за счет интеграции искусственного интеллекта и оптимизации производительности. Результаты показывают, что Velociraptor является мощным инструментом для модернизации цифровой криминалистики и укрепления стратегий сетевой безопасности.

Биографии авторов

Айнур Джумагалиева, Казахский университет технологии и бизнеса имени К.Кулажанова

магистр, старший преподаватель, Астана, Казахстан, jumagalievaainur.m.@gmail.com;

Гульжан Муратова, Казахский агротехнический исследовательский университет имени С.Сейфуллина

к.ф.-м.н., ассоциированный профессор, Астана, Казахстан, mugk1234@gmail.com

Лаззат Абдыкеримова, Dulaty University

магистр, старший преподаватель, Тараз, Казахстан, Lazzat_Abdykerim@mail.ru

Эльмира Абдыкеримова, Yessenov University

к.п.н., Актау, Казахстан, abdykerimova_el@mail.ru

Ақтолқын Сағынбай, Yessenov University

преподаватель, Актау, Казахстан, aktollkynns@gmail.ru

Библиографические ссылки

[1] Machaka, V., & Balan, T. (2022). Investigating Proactive Digital Forensics Leveraging Adversary Emulation. Applied Sciences, 12(18), 9077. https://doi.org/10.3390/app12189077

[2] Meyer, M., Auth, G., & Schinner, A. (2021). A Method for Evaluating and Selecting Software Tools for Remote Forensics. https://doi.org/10.18420/informatik2021-074

[3] Lwin, H. H., Aung, W. P., & Lin, K. K. (2020, February). Comparative analysis of Android mobile forensics tools. In 2020 IEEE Conference on Computer Applications (ICCA) (pp. 1-6). IEEE. https://doi.org/10.1109/ICCA49400.2020.9022838

[4] Roussev, V., Ahmed, I., Barreto, A., McCulley, S., & Shanmughan, V. (2016). Cloud forensics–Tool development studies & future outlook. Digital investigation, 18, 79-95. https://doi.org/10.1016/j.diin.2016.05.001

[5] Javed, A. R., Ahmed, W., Alazab, M., Jalil, Z., Kifayat, K., & Gadekallu, T. R. (2022). A comprehensive survey on computer forensics: State-of-the-art, tools, techniques, challenges, and future directions. IEEE Access, 10, 11065-11089. https://doi.org/10.1109/ACCESS.2022.3142508

[6] Fernando, V. (2021, April). Cyber forensics tools: A review on mechanism and emerging challenges. In 2021 11th IFIP International Conference on New Technologies, Mobility and Security (NTMS) (pp. 1-7). IEEE. https://doi.org/10.1109/NTMS49979.2021.9432641

[7] Wu, T., Breitinger, F., & O'Shaughnessy, S. (2020). Digital forensic tools: Recent advances and enhancing the status quo. Forensic Science International: Digital Investigation, 34, 300999. https://doi.org/10.1016/j.fsidi.2020.300999

[8] Bhat, W. A., AlZahrani, A., & Wani, M. A. (2021). Can computer forensic tools be trusted in digital investigations? Science & Justice, 61(2), 198-203. https://doi.org/10.1016/j.scijus.2020.10.002

[9] Cinar, B., & Bharadiya, J. P. (2023). Cloud computing forensics; challenges and future perspectives: A review. Asian Journal of Research in Computer Science, 16(1), 1-14. https://doi.org/10.9734/ajrcos/2023/v16i1330

[10] Amato, F., Castiglione, A., Cozzolino, G., & Narducci, F. (2020). A semantic-based methodology for digital forensics analysis. Journal of Parallel and Distributed Computing, 138, 172-177. https://doi.org/10.1016/j.jpdc.2019.12.017

[11] Yousef, M., Iqbal, F., & Hussain, M. (2020, April). Drone forensics: A detailed analysis of emerging DJI models. In 2020 11th International Conference on Information and Communication Systems (ICICS) (pp. 066-071). IEEE. https://doi.org/10.1109/ICICS49469.2020.239530

[12] Alshurafat, H., Shbail, M. O. A., & Almuiet, M. (2024). Factors affecting the intention to adopt IT forensic accounting tools to detect financial cybercrimes. International Journal of Business Excellence, 33(2), 169-190. https://doi.org/10.1504/IJBEX.2024.139917

[13] Cross, C. E., Mayeda, C., Medina, S., Hayes, M. J., Kaviany, S., Connelly, J. A., ... & Irish, J. M. (2024). Velociraptor: Cross-Platform Quantitative Search Using Hallmark Cell Features. bioRxiv, 2024-05. https://doi.org/10.1101/2024.05.01.591375

[14] García, D., Tobarra, L., Robles-Gómez, A., & Pastor-Vargas, R. (2022, December). Forensic Technologies to Automate the Acquisition of Digital Evidences. In 2022 International Conference on Computational Science and Computational Intelligence (CSCI) (pp. 2028-2033). IEEE. https://doi.org/10.1109/CSCI58124.2022.00364

[15] Mundt, M., Baier, H., & Raab-Düsterhöft, A. (2024, July). Towards Reducing Business-Risk of Data Theft Implementing Automated Simulation Procedures of Evil Data Exfiltration. In Proceedings of the 19th International Conference on Availability, Reliability and Security (pp. 1-12). https://doi.org/10.1145/3664476.3664483

[16] Manucci, F., & Romano, M. (2023). Reviewing the iconography and the central role of ‘paleoart’: four centuries of geo-palaeontological art. Historical Biology, 35(1), 1-48. https://doi.org/10.1080/08912963.2021.2017919

[17] Ainur, J., Elmira, A., Asset, T., Gulzhan, M., Amangul, T., & Shekerbek, A. (2024). Analysis of research on the implementation of Blockchain technologies in regional electoral processes. International Journal of Electrical & Computer Engineering (2088-8708), 14(3). http://doi.org/10.11591/ijece.v14i3.pp2854-2867

Загрузки

Опубликован

29.09.2024

Как цитировать

Jumagaliyeva , A., Muratova, G., Abdykerimova, L., Abdykerimova, E., & Sagynbay, A. (2024). ЭФФЕКТИВНЫЙ МЕТОД СБОР ЦИФРОВЫХ ДОКАЗАТЕЛЬСТВ С ИСПОЛЬЗОВАНИЕМ ПРОГРАММЫ VELOCIRAPTOR В СЕТЕВОЙ БЕЗОПАСНОСТИ . Вестник КазАТК, 134(5), 224–238. https://doi.org/10.52167/1609-1817-2024-134-5-224-238

Выпуск

Раздел

Автоматизация, телемеханика, связь, компьютерные науки

Наиболее читаемые статьи этого автора (авторов)