Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: CXXXIII Международной научно-практической конференции «Научное сообщество студентов XXI столетия. ОБЩЕСТВЕННЫЕ НАУКИ» (Россия, г. Новосибирск, 22 января 2024 г.)

Наука: Юриспруденция

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Сычев Н.А., Дмитриева А.Д. ЦИФРОВЫЕ МЕТОДЫ ВЫЯВЛЕНИЯ КИБЕРПРЕСТУПЛЕНИЙ // Научное сообщество студентов XXI столетия. ОБЩЕСТВЕННЫЕ НАУКИ: сб. ст. по мат. CXXXIII междунар. студ. науч.-практ. конф. № 1(129). URL: https://sibac.info/archive/social/1(129).pdf (дата обращения: 25.11.2024)
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

ЦИФРОВЫЕ МЕТОДЫ ВЫЯВЛЕНИЯ КИБЕРПРЕСТУПЛЕНИЙ

Сычев Николай Андреевич

студент, Тамбовский государственный технический университет,

РФ, г. Тамбов

Дмитриева Анастасия Дмитриевна

студент, Тамбовский государственный технический университет,

РФ, г. Тамбов

DIGITAL METHODS OF DETECTING CYBERCRIMES

 

Nikolay Sychev,

student, Tambov State Technical University,

Russia, Tambov

Anastasia Dmitrieva,

student, Tambov State Technical University,

Russia, Tambov

 

АННОТАЦИЯ

В статье изложены новые методы и деятельность по выявлению киберпреступлений. Отмечено, что цифровые методы обнаружения киберпреступлений не уступают традиционным, даже могут быстрее и точнее, а главное заранее определить преступника, что позволит предотвратить киберугрозу.

ABSTRACT

The article describes new methods and activities for detecting cybercrimes. It is noted that digital methods of detecting cybercrimes are not inferior to traditional ones, they can even identify the criminal faster and more accurately, and most importantly, in advance, which will prevent cyberthreats.

 

Ключевые слова: криминалистика, киберпреступления, технико-криминалистическое обеспечение, борьба с киберпреступлениями, криптографический метод.

Keywords: criminalistics, cybercrime, technical and forensic support, combating cybercrime, cryptographic method.

 

Методы компьютерного зрения направлены на анализ изображений и их интерпретацию [3]. Они применяются для выявления различных видов киберпреступлений, включая фишинг, путем анализа URL-адресов веб-сайтов. Один из интересных примеров исследования в этой области - работа, где был предложен метод обнаружения фишинговых веб-сайтов, сочетающий в себе белый список и визуальное сходство. Здесь был использован ускоренный инструмент обнаружения надежных функций для извлечения характеристик с фишинговых и поддельных веб-сайтов. Проверка URL-адресов проводилась с помощью белого списка, содержащего все законные URL-адреса, а затем метод, основанный на визуальном сходстве, определял законность URL-адреса путем поиска наиболее схожих оценок, вне зависимости от того, являются ли они законными или подозрительными.

В борьбе с киберпреступлениями все чаще применяют биометрические методы [5]. Одним из таких методов является подход для выявления киберпреступлений через Интернет, где в системе каждому пользователю требуется зарегистрировать свой национальный идентификатор и пароль, чтобы получить доступ в Интернет. Иностранцы могут использовать номер своей визы для доступа. После регистрации, лица и отпечатки пальцев пользователей сканируются и сохраняются в облачном хранилище для биометрической верификации. Кроме того, каждому пользователю необходимо указать номер свидетельства о рождении. Для завершения процесса активации требуется также предоставить номер телефона или адрес электронной почты. Такой подход гарантирует, что доступ в Интернет будет предоставляться только законным пользователям. Комиссия по регулированию электросвязи проверяет идентификатор пользователя Интернета и пароль в облачном хранилище, и только после этого пользователи получают доступ к Интернету. Все их действия регистрируются в журнале активности, хранящемся в облачном хранилище, с целью выявления потенциальных киберпреступлений. Эта новая архитектура уже прошла успешные испытания на добровольцах с использованием сетевого симулятора. Результаты эксперимента показали, что предложенная система точно и быстро способна выявлять киберпреступления.

Криптографические методы находят свое применение в борьбе с киберпреступлениями [3]. Одной из систем безопасности, которой является Spam Trapping System, успешно справляется с обнаружением спам-ботнетов и препятствует их распространению на другие хосты. Используя зашифрованные электронные письма, система способна отслеживать нежелательную почту и отличить ее от законных сообщений. Основой этого процесса является криптографический ключ, известный пользователям, приложениям электронной почты и системе. Благодаря тому, что спам-письма не шифруются этим ключом, они не могут покинуть хостинг и становятся доступными для дальнейшего анализа. Следовательно, создается третья линия защиты, которая ограничивает распространение спам-сообщений.

Для анализа киберпреступлений часто применяются методы криминалистики, например, используют виртуальную машину для проведения расследования таких вида преступлений [2]. Современные преступники все чаще скрывают улики на виртуальных жестких дисках. Машина собирает оперативные данные и извлекает необработанные данные из фрагментов, которые представляют собой блоки секторов виртуального жесткого диска. Затем, применяя несколько методов судебной экспертизы, извлеченные файлы анализировались для получения полезной информации. Извлеченные файлы принадлежат к определенному формату, что является расширением для файлов виртуальных жестких дисков этой машины.

Также, использовалась совокупность профессиональных навыков в области судебно-медицинской экспертизы и системы расследований, настроенной на анализ сетей обмена файлами, известных как пиринговые сети, с целью выявления распространения вредоносных файлов. При этом применена методика расследований и анализа для осмотра исследуемых материалов. В данной выборке содержались изображения, связанные с 15 различными делами [6], а также соответствующие им электронные файлы: журналы, списки контактов, электронная почта, файлы истории и фотографии. Анализ каждого дела проводился отдельно с использованием метода логического вывода. Необходимо было тщательно изучить каждое дело и проанализировать цифровые доказательства, применяя четыре стратегии: характеристики места преступления, неоднозначные результаты судебно-медицинского анализа, особенности преступника и виктимология. В ходе было установлено, что преступники применяли наивные методы для сокрытия своих преступлений, такие как использование вложенных папок для скрытия изображений, удаление файлов и деинсталляция программного обеспечения, которое использовалось ими. Интересно отметить, что преступники, с которыми столкнулись в ходе, не обладали высоким уровнем технической грамотности и не использовали инструменты для удаления данных. При попытке совершить киберпреступление они использовали анонимные или частные веб-браузеры, а также сложные пароли, которые трудно поддаются угадыванию. Только один из пользователей продемонстрировал некоторую степень технической компетентности, зашифровав свой жесткий диск и установив компьютерную виртуальную среду VMware.

Таким образом, данная статья свидетельствует о том, что применение методологии при проведении расследований киберпреступлений может помочь сотрудникам правоохранительных органов выявлять преступников, анализировать места преступления и цифровые доказательства для получения достоверной информации.

 

Список литературы:

  1. Айзек М. М. Криминалистическое получение и анализ артефактов виртуальной машины VMware [Текст] / Айзек М. М.  // imacs. — 2013. — № 21. — С. 255-259.
  2. Ахмад А. С. Упрощенный подход к выявлению киберпреступлений и сдерживанию киберпреступников [Текст] / Ахмад А. С. // Электрон. — 2018. — № 4. — С. 1-4.
  3. Питерс Дж. Ф. Основы компьютерного зрения: Вычислительная геометрия, визуальные структуры изображений и определение формы объектов [Текст] / Питерс Дж. Ф. — 1. — Москва: ICT, 2017 — 256 c.
  4. Рао Р. С. Метод компьютерного зрения для обнаружения фишинговых атак [Текст] / Рао Р. С. // Technol. — 2015. — № 5. — С. 596-601.
  5. Сян Ю. Система улавливания спама: новая структура безопасности для борьбы со спам-ботнетами [Текст] / Сян Ю. // ICT. — 2014. — № 21. — С. 467-471.
  6. Хирома Х. Обзор достижений в области эталонных наборов данных по кибербезопасности для оценки систем обнаружения вторжений на основе данных [Текст] / Хирома Х. //  Procedia. — 2015. — № 62. — С.  221-227.
Удалить статью(вывести сообщение вместо статьи): 
Проголосовать за статью
Конференция завершена
Эта статья набрала 0 голосов
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.