scholarly journals Designing cloud forensic-enable system

2017 ◽  
Author(s):  
Σταύρος Σίμου

Η τεχνολογία της Πληροφορικής έχει αλλάξει τον τρόπο που οι άνθρωποι σκέπτονται και λειτουργούν σε κάθε πτυχή της ζωής τους. Οι άνθρωποι πλέον εξαρτώνται σε μεγάλο βαθμό από τους υπολογιστές και η χρήση της πληροφορικής μετασχηματίζεται καθημερινά. Τα τελευταία χρόνια, η παραδοσιακή τεχνολογία ηλεκτρονικών υπολογιστών έχει προχωρήσει σε μια διαφορετική, πιο απαιτητική και πολλά υποσχόμενη εποχή που υπαγορεύεται από την πρόοδο του Διαδικτύου. Οι επιτραπέζιοι υπολογιστές και οι σκληροί δίσκοι έχουν αντικατασταθεί από κινητά τηλέφωνα, tablet και web browsers. Η αυξανόμενη ζήτηση υπολογιστικής ισχύος και πόρων, οδηγούν τις παραδοσιακές μορφές υπηρεσιών να μεταλλάσσονται πολύ γρήγορα. Κατά τη διάρκεια αυτής της εποχής, οι χρήστες έχουν βιώσει μια τεράστια προσφορά εφαρμογών και υπηρεσιών στον τομέα του cloud computing, που είναι σίγουρα μία από τις σημαντικότερες υπηρεσίες που παρέχονται σε αυτή την εποχή.Το Cloud computing έχει κυριαρχήσει στον κόσμο μας δίνοντας μια διαφορετική προοπτική και νέους ορίζοντες. Αμέσως επεκτάθηκε σε εταιρείες και οργανισμούς εξαιτίας των πολυάριθμων πλεονεκτημάτων που προσφέρει, ιδιαίτερα ευελιξίας και ελαστικότητας στους πελάτες μέσω της πληρωμής ανάλογα με τη χρήση της υπηρεσίας. Κάθε μέρα, πολλές οργανώσεις και εταιρείες μεταφέρουν τις υπηρεσίες τους πάνω στο cloud και ένας μεγάλος αριθμός εταιρειών σκέφτονται να υιοθετήσουν αυτήν την τεχνολογία. Ωστόσο, υπάρχουν πολλά μειονεκτήματα που καθιστούν τα περιβάλλοντα νεφοϋπολογιστικής ευάλωτα σε διάφορες απειλές ανάλογα με το μοντέλο υπηρεσίας που χρησιμοποιείται (Kalloniatis et al., 2013, Kalloniatis et al., 2014, Manousakis et al., 2013). Το κύριο εμπόδιο των εταιρειών να μεταφέρουν τα συστήματά τους στο cloud αφορά την ασφάλεια και τον συνεχώς αυξανόμενο αριθμό ψηφιακών εγκλημάτων που συμβαίνουν στα συγκεκριμένα περιβάλλοντα. Παρά τις θετικές πτυχές που η ταχεία ανάπτυξη του cloud computing έχει φέρει στους χρήστες, έχει προσελκύσει επίσης έναν αυξανόμενο αριθμό χρηστών που θεωρούν το περιβάλλον του cloud ως τομέα κακόβουλης δράσης. Όπως είναι γνωστό, "όπου βρίσκονται οι άνθρωποι, τα δεδομένα και τα χρήματα, πηγαίνει και το έγκλημα" (Dykstra, 2013): 19. Σύμφωνα με μια έκθεση που υποστηρίζεται από την McAfee, η παγκόσμια δραστηριότητα στον κυβερνοχώρο (συμπεριλαμβανομένου του εγκλήματος στο cloud) κοστίζει μέχρι και 500 δισεκατομμύρια δολάρια ετησίως, ποσό που αντιστοιχεί σχεδόν στο εκτιμώμενο κόστος της εμπορίας ναρκωτικών (McAfee, 2014).Λαμβάνοντας υπόψη την προηγούμενη έκθεση, θα μπορούσαμε εύκολα να καταλήξουμε στο συμπέρασμα ότι το έγκλημα στον κυβερνοχώρο είναι ένα σημαντικό ζήτημα προκαλώντας μεγάλες ανησυχίες μεταξύ των παρόχων υπηρεσιών cloud, των χρηστών και της επιβολής του νόμου. Γι’ αυτό ακριβώς το λόγο πρέπει να αναπτυχθούν πολιτικές, κανονισμοί και ασφαλείς μηχανισμοί για την προστασία των ανθρώπων από την παραπλάνηση. Οι ιατροδικαστική (forensics) είναι ένα βήμα προς τα εμπρός για την αντιμετώπισή τους και θα πρέπει να εφαρμόζεται κατά τη διάρκεια της έρευνας, προκειμένου να εντοπιστούν και να ανακτηθούν τα αποδεικτικά στοιχεία που θα γίνουν δεκτά στα δικαστήρια. Οι ερευνητές πρέπει να διενεργούν έρευνες στην ψηφιακή ανάκτηση και ανάλυση των δεδομένων (digital forensics) για τον εντοπισμό, τη διατήρηση, την ανάκτηση και την ανάλυση όλων των αποδεικτικών στοιχείων, έτσι ώστε να παρουσιάσουν ακριβή και αξιόπιστα αποτελέσματα στην αίθουσα του δικαστηρίου. Αυτός ο τύπος ιατροδικαστικής/εγκληματολογίας (forensics) έχει δημιουργήσει μια νέα περιοχή στον τομέα που ονομάζεται ψηφιακή ανάκτηση και ανάλυση των δεδομένων σε περιβάλλοντα νεφοϋπολογιστικής (cloud forensics).Η ικανότητα των ερευνητών στο cloud forensics να διεξάγουν αξιόπιστα μία έρευνα εξαρτάται πλήρως από τα εργαλεία και τις μεθόδους που χρησιμοποιούνται, για να ανακτήσουν τα κατάλληλα ψηφιακά αποδεικτικά στοιχεία από μια συσκευή. Οι σύγχρονες μέθοδοι ψηφιακής ανάκτησης και ανάλυσης δεδομένων, τα εργαλεία και τα πλαίσια που χρησιμοποιούνται για τη διενέργεια ψηφιακής έρευνας δεν μπορούν να ικανοποιήσουν τις απαιτήσεις και τα πρότυπα για τη νέα τεχνολογία σε περιβάλλοντα cloud (Adams, 2013, Almulla et al., 2014, Kohn et al. Choo, 2012, Pichan et al., 2015, Ruan et al., 2011b, Zawoad and Hasan, 2013, Grispos et αϊ., 2012). Αυτό συμβαίνει λόγω του γεγονότος ότι η τεχνολογία των υπολογιστών αλλάζει διαρκώς και η ιατροδικαστική δεν είναι σε θέση να ακολουθήσει αυτόν τον ρυθμό.Η ασφάλεια μεταξύ άλλων (έλλειψη πόρων / εμπειρογνωμοσύνης, συμμόρφωση, κλπ.) είναι ένα από τα πιο σημαντικά ζητήματα στο cloud computing, σύμφωνα με έρευνα της RightScale (RightScale, 2016). Αυτό δημιουργεί την ανάγκη για τους μηχανικούς συστημάτων πληροφορικής να σχεδιάζουν cloud υπηρεσίες που να ικανοποιούν τις εγκληματολογικές απαιτήσεις προκειμένου να επιλύσουν περιστατικά σε περιβάλλοντα νεφοϋπολογιστικής (επιθέσεις στον κυβερνοχώρο) όσο το δυνατόν ταχύτερα και αποτελεσματικότερα αυξάνοντας παράλληλα την αξιοπιστία των παρεχόμενων υπηρεσιών. Η διεξαγωγή μιας αποτελεσματικής εγκληματολογικής έρευνας στο cloud απαιτεί, από την άποψη της ανάπτυξης των πληροφοριακών συστημάτων, την υποστήριξη των σχεδιαστών για τον εντοπισμό απαιτήσεων που θα βοηθήσουν τους προγραμματιστές να δημιουργήσουν ένα πληροφοριακό σύστημα που να ικανοποιούνται οι εγκληματολογικές απαιτήσεις. Η ιδέα του σχεδιασμού μιας νέας υπηρεσίας που ικανοποιεί τις εγκληματολογικές απαιτήσεις είναι να παρέχει στους ερευνητές όλες τις απαραίτητες δυνατότητες για την επίλυση ενός περιστατικού κατά τρόπο έγκυρο. Για να γίνει αυτό, οι σχεδιαστές πρέπει να εξερευνήσουν αυτές τις εγκληματολογικές απαιτήσεις και διαδικασίες οι οποίες θα προσδιορίσουν μια υπηρεσία ή ένα σύστημα στο cloud ως σύμφωνη με τις εγκληματολογικά εγκεκριμένες και αποδεκτές μεθόδους και όρους.Η βιβλιογραφία στερείται αποτελεσμάτων που να υποστηρίζουν τους μηχανικούς πληροφοριακών συστημάτων στον εντοπισμό των σχετικών με την εγκληματολογία απαιτήσεων. Για να αντιμετωπιστεί το προαναφερθέν κενό, αυτή η διατριβή επικεντρώνεται στο απαιτούμενο μηχανικό πλαίσιο (engineering framework) για να υποστηρίξει την εκπόνηση των εγκληματολογικών απαιτήσεων. Πριν από την εφαρμογή του πλαισίου, διεξήχθη διεξοδική βιβλιογραφική ανάλυση για τον εντοπισμό και την κριτική επισκόπηση των μεθοδολογιών που εισήχθησαν για τη διερεύνηση της εγκληματολογίας σε παραδοσιακά και περιβάλλοντα νεφοϋπολογιστικής, καθώς και για τις προκλήσεις και τις λύσεις που παρουσιάστηκαν στον αντίστοιχο τομέα. Η αναγκαιότητα αυτής της ανασκόπησης είναι η κατανόηση των απαιτήσεων των ερευνητών κατά τη διάρκεια μιας εγκληματολογικής έρευνας και οι προσπάθειες που έχουν ήδη πραγματοποιηθεί στο cloud, προκειμένου να αναπτυχθεί μια υπηρεσία που να είναι σύμφωνη με τις εγκληματολογικές απαιτήσεις σε περιβάλλοντα νεφοϋπολογιστικής. Το πλαίσιο περιλαμβάνει ένα σύνολο εγκληματολογικών περιορισμών/απαιτήσεων σε περιβάλλοντα νεφοϋπολογιστικής, μια γλώσσα σχεδιασμού που εκφράζεται μέσω ενός εννοιολογικού μετα-μοντέλου και μια διαδικασία βασισμένη στις έννοιες. Η εφαρμογή του πλαισίου δοκιμάστηκε σε μια πραγματική μελέτη περίπτωσης.

Author(s):  
Vaithianathan Geetha

Cloud computing is gaining wide popularity due to low infrastructure cost and high resource utilization. Cloud can be private or public. Users can store their data and avail cloud sessions on pay-per-use basis. This multi-tenancy support can lead to several problems. Cloud forensics is a cross discipline of cloud computing and digital forensics. It ensures to find out the culprit when there is a security breach. Several techniques are proposed to secure user data and provide legally acceptable evidences in case of cyber crime. This chapter aims at discussing the issues and challenges of cloud forensics and the currently available solutions. Logs are widely accepted as legal evidence of how fraud was perpetrated. Creation and maintenance of logs also poses a number of challenges. This chapter also aims at exploring these challenges and solutions for managing logs.


Author(s):  
Mariam J. AlKandari ◽  
Huda F. Al Rasheedi ◽  
Ayed A. Salman

Abstract—Cloud computing has been the trending model for storing, accessing and modifying the data over the Internet in the recent years. Rising use of the cloud has generated a new concept related to the cloud which is cloud forensics. Cloud forensics can be defined as investigating for evidence over the cloud, so it can be viewed as a combination of both cloud computing and digital forensics. Many issues of applying forensics in the cloud have been addressed. Isolating the location of the incident has become an essential part of forensic process. This is done to ensure that evidence will not be modified or changed.  Isolating an instant in the cloud computing has become even more challenging, due to the nature of the cloud environment. In the cloud, the same storage or virtual machine have been used by many users. Hence, the evidence is most likely will be overwritten and lost. The proposed solution in this paper is to isolate a cloud instance. This can be achieved by marking the instant that reside in the servers as "Under Investigation". To do so, cloud file system must be studied. One of the well-known file systems used in the cloud is Apache Hadoop Distributed File System (HDFS). Thus, in this paper the methodology used for isolating a cloud instance would be based on the HDFS architecture. Keywords: cloud computing; digital forensics; cloud forensics


2012 ◽  
pp. 1221-1236
Author(s):  
Gregory H. Carlton ◽  
Hill Zhou

Computing and communication technologies have merged to produce an environment where many applications and their associated data reside in remote locations, often unknown to the users. The adoption of cloud computing promises many benefits to users and service providers, as it shifts users’ concerns away from the physical location of system components and toward the accessibility of the system’s services. While this adoption of cloud computing may be beneficial to users and service providers, it increases areas of concern for computer forensic examiners that need to obtain data from cloud computing environments for evidence in legal matters. The authors present an overview of cloud computing, discuss the challenges it raises from a digital forensics perspective, describe suitable tools for forensic analysis of cloud computing environments, and consider the future of cloud computing.


2013 ◽  
Vol 756-759 ◽  
pp. 1739-1743
Author(s):  
Gang Zeng

With development of network and digital devices, traditional digital forensics tools show their drawbacks, and investigators need new forensics tools to deal with enormous digital evidences. Therefore, this paper introduces digital forensics and cloud computing, then lists the advantages of private forensics cloud computing, proposes a model of Data Handling of Digital Forensics Cloud Computing.


Cloud computing has a new edge computing paradigm these days. Sometimes cloud computing architectures don’t support for computer forensics investigations. Analyzing various types of logs and logging mechanism plays an important role in computer forensics. Distributed nature and the multi-tenant cloud models, where many users share the same processing and network resources, collecting, storing and analyzing logs from a cloud is very hard. User activity logs can be a valuable source of information in cloud forensic investigations. Generally, Cloud service providers have access to activity logs of cloud user and CSP can tamper the logs so that investigator cannot reach to the real culprit. In such an environment, log security is one of challenge in the cloud. Logging technique is used to monitor employee’s behavior, to keep track of malicious activities and prevent cloud networks from intrusion by well-known organizations. Ensuring the reliability and integrity of logs is crucial. Most existing solutions for secure logging are designed for traditional systems rather than the complexity of a cloud environment. In the proposed framework secure logging environment is provided by storing and processing activity logs and encrypting using advanced encryption method. It detects DDoS (distributed denial of service) attack on cloud infrastructure by using the published logs on cloud and thus helpful in cloud forensics. It is detected by the investigator using available application activity logs in the cloud server. Searchable encryption algorithm will be used to increase the security of the logging mechanism and to maintain confidentiality and privacy of user data. Proof of past (PPL) logs is created by storing logs at more than one place. This PPL helps in the verification process of changed logs by CSP the actual implementation of this application on AWS Infrastructure as a service ( IAAS ) cloud shows real-time use of this structure


Sign in / Sign up

Export Citation Format

Share Document