ПРАКТИЧЕСКИЙ ПОДХОД К ИСПОЛЬЗОВАНИЮ СПЕЦИАЛИЗИРОВАННЫХ ИНСТРУМЕНТОВ ДЛЯ АНАЛИЗА И УПРАВЛЕНИЯ ЦИФРОВЫМИ ДАННЫМИ

Авторы

DOI:

https://doi.org/10.52167/1609-1817-2025-136-1-182-191

Ключевые слова:

цифровой анализ, информационная безопасность, структурирование данных, автоматизация, модификация

Аннотация

Рост объемов и сложности цифровых данных приводит к необходимости разработки эффективных методов их анализа и обработки, особенно в контексте задач информационной безопасности. В данной статье представлен комплексный подход к решению ключевых проблем цифрового анализа, включая автоматизацию сбора данных, восстановление последовательности событий и минимизацию рисков потерь информации. Основное внимание уделяется этапам подготовки данных: выбору целевых параметров, структурированию информации и обеспечению совместимости форматов для дальнейшего анализа. Приведенные методы и подходы направлены на выявление критически значимых артефактов, отслеживание активности пользователей и анализ изменений в файловой системе. Особо подчеркивается значимость предварительной подготовки данных, которая включает настройку хранилищ и выбор инструментов, соответствующих современным стандартам безопасности. В статье также рассматриваются основные ограничения, такие как несовместимость форматов данных и объемы информации, требующие оптимизированных решений. Результаты исследования демонстрируют, что предложенные методы способствуют повышению точности, надежности и скорости анализа. Представленные рекомендации по устранению выявленных проблем подчеркивают значимость системного подхода и его адаптивность к динамично изменяющимся условиям цифровой среды.

Биографии авторов

Эльмира Абдыкеримова, Yessenov University

к.п.н., ассоциированный профессор, Актау, Казахстан, abdykerimova_el@mail.ru

Асет Туркменбаев, Yessenov University

к.п.н., ассоциированный профессор, Актау, Казахстан, turkmenbayev.asset.b@gmail.com

Гулаш Кощанова, Yessenov University

к.п.н., ассоциированный профессор, Актау, Казахстан, koshanova.k@mail.ru

Майра Кошанова, Yasawi University

к.т.н., доцент, Туркестан, Казахстан, maira.koshanova@ayu.edu.kz

Ақтолқын Сағынбай, Yessenov University

магистр, старший преподаватель, Актау, Казахстан, aktolkyn2.sagynbay@yu.edu.kz

Библиографические ссылки

[1] Hall, S. W., Sakzad, A., & Choo, K. K. R. (2022). Explainable artificial intelligence for digital forensics. Wiley Interdisciplinary Reviews: Forensic Science, 4(2), e1434. https://doi.org/10.1002/wfs2.1434

[2] Castelo Gómez, J. M., Carrillo-Mondéjar, J., Roldán-Gómez, J., & Martínez Martínez, J. L. (2024). A concept forensic methodology for the investigation of IoT cyberincidents. The Computer Journal, 67(4), 1324-1345. https://doi.org/10.1093/comjnl/bxad062

[3] Friedl, S., & Pernul, G. (2024). Device Forensics in Smart Homes: Insights on Advances, Challenges and Future Directions. In Transactions on Large-Scale Data-and Knowledge-Centered Systems LVII (pp. 68-98). Berlin, Heidelberg: Springer Berlin Heidelberg. https://doi.org/10.1007/978-3-662-70140-9_3

[4] Ghanem, M. C., Mulvihill, P., Ouazzane, K., Djemai, R., & Dunsin, D. (2023). D2WFP: a novel protocol for forensically identifying, extracting, and analysing deep and dark web browsing activities. Journal of Cybersecurity and Privacy, 3(4), 808-829. https://doi.org/10.3390/jcp3040036

[5] Brill, A. (2020). Realities in Dealing with Cyber-Threats in South Eastern Europe. In Toward Effective Cyber Defense in Accordance with the Rules of Law (pp. 10-16). IOS Press. https://doi.org/10.3233/NHSDP200037

[6] Oh, J., Lee, S., & Hwang, H. (2021). NTFS Data Tracker: Tracking file data history based on $ LogFile. Forensic Science International: Digital Investigation, 39, 301309. https://doi.org/10.1016/j.fsidi.2021.301309

[7] Sondarva, K. S., Kumar, A., Gohil, B. N., Patel, S. J., Rajvansh, S., & Shah, R. T. (2023). Forensics Analysis of NTFS File Systems. In Advances in Cyberology and the Advent of the Next-Gen Information Revolution (pp. 138-165). IGI Global. https://doi.org/10.4018/978-1-6684-8133-2.ch008

[8] Jumagaliyeva, A., Muratova, G., Abdykerimova, L., Abdykerimova, E., & Sagynbay, A. (2024). Эффективный метод сбор цифровых доказательств с использованием программы velociraptor в сетевой безопасности. Вестник КазАТК, 134(5), 224–238. https://doi.org/10.52167/1609-1817-2024-134-5-224-238

[9] Jumagaliyeva, A., Abdykerimova, E., Turkmenbayev, A., Rystygulova, V., & Isabayeva, S. (2024). Использование искусственного интеллекта для анализа и прогнозирования избирательной активности в блокчейн-системах голосования. Вестник КазАТК, 133(4), 223–234. https://doi.org/10.52167/1609-1817-2024-133-4-223-234

[10] Oh, J., Lee, S., & Hwang, H. (2024). Forensic Detection of Timestamp Manipulation for Digital Forensic Investigation. IEEE Access.

[11] Palmbach, D., & Breitinger, F. (2020). Artifacts for detecting timestamp manipulation in NTFS on windows and their reliability. Forensic Science International: Digital Investigation, 32, 300920. https://doi.org/10.1016/j.fsidi.2020.300920

[12] AlHarbi, R., AlZahrani, A., & Bhat, W. A. (2022). Forensic analysis of anti‐forensic file‐wiping tools on Windows. Journal of forensic sciences, 67(2), 562-587. https://doi.org/10.1111/1556-4029.14907

[13] Al-Fayoumi, M., Al-Fawa’reh, M., Al-Haija, Q. A., & Alakailah, A. (2023, June). Towards Detecting Digital Criminal Activities Using File System Analysis. In International Conference on Data Analytics & Management (pp. 531-550). Singapore: Springer Nature Singapore. https://doi.org/10.1007/978-981-99-6544-1_40

Загрузки

Опубликован

12.12.2024

Как цитировать

Abdykerimova, E., Turkmenbayev, A., Koshanova, K., Koshanova М., & Sagynbay, A. (2024). ПРАКТИЧЕСКИЙ ПОДХОД К ИСПОЛЬЗОВАНИЮ СПЕЦИАЛИЗИРОВАННЫХ ИНСТРУМЕНТОВ ДЛЯ АНАЛИЗА И УПРАВЛЕНИЯ ЦИФРОВЫМИ ДАННЫМИ. Вестник КазАТК, 136(1), 182–191. https://doi.org/10.52167/1609-1817-2025-136-1-182-191

Выпуск

Раздел

Автоматизация, телемеханика, связь, компьютерные науки

Наиболее читаемые статьи этого автора (авторов)