Data Handling of Digital Forensics Cloud Computing

2013 ◽  
Vol 756-759 ◽  
pp. 1739-1743
Author(s):  
Gang Zeng

With development of network and digital devices, traditional digital forensics tools show their drawbacks, and investigators need new forensics tools to deal with enormous digital evidences. Therefore, this paper introduces digital forensics and cloud computing, then lists the advantages of private forensics cloud computing, proposes a model of Data Handling of Digital Forensics Cloud Computing.

2012 ◽  
pp. 1221-1236
Author(s):  
Gregory H. Carlton ◽  
Hill Zhou

Computing and communication technologies have merged to produce an environment where many applications and their associated data reside in remote locations, often unknown to the users. The adoption of cloud computing promises many benefits to users and service providers, as it shifts users’ concerns away from the physical location of system components and toward the accessibility of the system’s services. While this adoption of cloud computing may be beneficial to users and service providers, it increases areas of concern for computer forensic examiners that need to obtain data from cloud computing environments for evidence in legal matters. The authors present an overview of cloud computing, discuss the challenges it raises from a digital forensics perspective, describe suitable tools for forensic analysis of cloud computing environments, and consider the future of cloud computing.


Author(s):  
Neil C. Rowe

Digital forensics is a rapidly growing technology for examining the contents of computers and digital devices. It raises many challenges to conventional notions of privacy because it involves a considerably more detailed search of digital data than is possible with other techniques, and it can be done surreptitiously. However, there are analogies to homes and the rights of individuals to be free from unwarranted searches and seizures in their private spaces. Even though commercial software and data comprises most of digital space, there are clearly enclaves of data that deserves to be kept private. We discuss the techniques of digital forensics and investigative targets. We identify key challenges to privacy, and outline both the legal protections and the technical protections available. Unfortunately, privacy laws are ineffective in most countries, and users need to take their own measures to protect themselves.


Author(s):  
Abhineet Anand ◽  
M. Arvindhan

Digital forensics is the science of preserving and analyzing digital data; this data can then be used in court cases as well as for crime detection and prevention. Digital forensics began in the 1970s and was initially used as a tool for fighting financial crime. Today, with computers and digital devices being an integral part of our professional and private lives, digital forensics are used/needed in a wide variety of disputes. Data Acquisitions is described and discuss different techniques or methodology obtain the data, facts, and figures from different resource and at a different level of the system.


Mathematics ◽  
2020 ◽  
Vol 8 (4) ◽  
pp. 503
Author(s):  
Víctor Gayoso Martínez ◽  
Fernando Hernández-Álvarez ◽  
Luis Hernández Encinas

The goal of digital forensics is to recover and investigate pieces of data found on digital devices, analysing in the process their relationship with other fragments of data from the same device or from different ones. Approximate matching functions, also called similarity preserving or fuzzy hashing functions, try to achieve that goal by comparing files and determining their resemblance. In this regard, ssdeep, sdhash, and LZJD are nowadays some of the best-known functions dealing with this problem. However, even though those applications are useful and trustworthy, they also have important limitations (mainly, the inability to compare files of very different sizes in the case of ssdeep and LZJD, the excessive size of sdhash and LZJD signatures, and the occasional scarce relationship between the comparison score obtained and the actual content of the files when using the three applications). In this article, we propose a new signature generation procedure and an algorithm for comparing two files through their digital signatures. Although our design is based on ssdeep, it improves some of its limitations and satisfies the requirements that approximate matching applications should fulfil. Through a set of ad-hoc and standard tests based on the FRASH framework, it is possible to state that the proposed algorithm presents remarkable overall detection strengths and is suitable for comparing files of very different sizes. A full description of the multi-thread implementation of the algorithm is included, along with all the tests employed for comparing this proposal with ssdeep, sdhash, and LZJD.


2017 ◽  
Author(s):  
Σταύρος Σίμου

Η τεχνολογία της Πληροφορικής έχει αλλάξει τον τρόπο που οι άνθρωποι σκέπτονται και λειτουργούν σε κάθε πτυχή της ζωής τους. Οι άνθρωποι πλέον εξαρτώνται σε μεγάλο βαθμό από τους υπολογιστές και η χρήση της πληροφορικής μετασχηματίζεται καθημερινά. Τα τελευταία χρόνια, η παραδοσιακή τεχνολογία ηλεκτρονικών υπολογιστών έχει προχωρήσει σε μια διαφορετική, πιο απαιτητική και πολλά υποσχόμενη εποχή που υπαγορεύεται από την πρόοδο του Διαδικτύου. Οι επιτραπέζιοι υπολογιστές και οι σκληροί δίσκοι έχουν αντικατασταθεί από κινητά τηλέφωνα, tablet και web browsers. Η αυξανόμενη ζήτηση υπολογιστικής ισχύος και πόρων, οδηγούν τις παραδοσιακές μορφές υπηρεσιών να μεταλλάσσονται πολύ γρήγορα. Κατά τη διάρκεια αυτής της εποχής, οι χρήστες έχουν βιώσει μια τεράστια προσφορά εφαρμογών και υπηρεσιών στον τομέα του cloud computing, που είναι σίγουρα μία από τις σημαντικότερες υπηρεσίες που παρέχονται σε αυτή την εποχή.Το Cloud computing έχει κυριαρχήσει στον κόσμο μας δίνοντας μια διαφορετική προοπτική και νέους ορίζοντες. Αμέσως επεκτάθηκε σε εταιρείες και οργανισμούς εξαιτίας των πολυάριθμων πλεονεκτημάτων που προσφέρει, ιδιαίτερα ευελιξίας και ελαστικότητας στους πελάτες μέσω της πληρωμής ανάλογα με τη χρήση της υπηρεσίας. Κάθε μέρα, πολλές οργανώσεις και εταιρείες μεταφέρουν τις υπηρεσίες τους πάνω στο cloud και ένας μεγάλος αριθμός εταιρειών σκέφτονται να υιοθετήσουν αυτήν την τεχνολογία. Ωστόσο, υπάρχουν πολλά μειονεκτήματα που καθιστούν τα περιβάλλοντα νεφοϋπολογιστικής ευάλωτα σε διάφορες απειλές ανάλογα με το μοντέλο υπηρεσίας που χρησιμοποιείται (Kalloniatis et al., 2013, Kalloniatis et al., 2014, Manousakis et al., 2013). Το κύριο εμπόδιο των εταιρειών να μεταφέρουν τα συστήματά τους στο cloud αφορά την ασφάλεια και τον συνεχώς αυξανόμενο αριθμό ψηφιακών εγκλημάτων που συμβαίνουν στα συγκεκριμένα περιβάλλοντα. Παρά τις θετικές πτυχές που η ταχεία ανάπτυξη του cloud computing έχει φέρει στους χρήστες, έχει προσελκύσει επίσης έναν αυξανόμενο αριθμό χρηστών που θεωρούν το περιβάλλον του cloud ως τομέα κακόβουλης δράσης. Όπως είναι γνωστό, "όπου βρίσκονται οι άνθρωποι, τα δεδομένα και τα χρήματα, πηγαίνει και το έγκλημα" (Dykstra, 2013): 19. Σύμφωνα με μια έκθεση που υποστηρίζεται από την McAfee, η παγκόσμια δραστηριότητα στον κυβερνοχώρο (συμπεριλαμβανομένου του εγκλήματος στο cloud) κοστίζει μέχρι και 500 δισεκατομμύρια δολάρια ετησίως, ποσό που αντιστοιχεί σχεδόν στο εκτιμώμενο κόστος της εμπορίας ναρκωτικών (McAfee, 2014).Λαμβάνοντας υπόψη την προηγούμενη έκθεση, θα μπορούσαμε εύκολα να καταλήξουμε στο συμπέρασμα ότι το έγκλημα στον κυβερνοχώρο είναι ένα σημαντικό ζήτημα προκαλώντας μεγάλες ανησυχίες μεταξύ των παρόχων υπηρεσιών cloud, των χρηστών και της επιβολής του νόμου. Γι’ αυτό ακριβώς το λόγο πρέπει να αναπτυχθούν πολιτικές, κανονισμοί και ασφαλείς μηχανισμοί για την προστασία των ανθρώπων από την παραπλάνηση. Οι ιατροδικαστική (forensics) είναι ένα βήμα προς τα εμπρός για την αντιμετώπισή τους και θα πρέπει να εφαρμόζεται κατά τη διάρκεια της έρευνας, προκειμένου να εντοπιστούν και να ανακτηθούν τα αποδεικτικά στοιχεία που θα γίνουν δεκτά στα δικαστήρια. Οι ερευνητές πρέπει να διενεργούν έρευνες στην ψηφιακή ανάκτηση και ανάλυση των δεδομένων (digital forensics) για τον εντοπισμό, τη διατήρηση, την ανάκτηση και την ανάλυση όλων των αποδεικτικών στοιχείων, έτσι ώστε να παρουσιάσουν ακριβή και αξιόπιστα αποτελέσματα στην αίθουσα του δικαστηρίου. Αυτός ο τύπος ιατροδικαστικής/εγκληματολογίας (forensics) έχει δημιουργήσει μια νέα περιοχή στον τομέα που ονομάζεται ψηφιακή ανάκτηση και ανάλυση των δεδομένων σε περιβάλλοντα νεφοϋπολογιστικής (cloud forensics).Η ικανότητα των ερευνητών στο cloud forensics να διεξάγουν αξιόπιστα μία έρευνα εξαρτάται πλήρως από τα εργαλεία και τις μεθόδους που χρησιμοποιούνται, για να ανακτήσουν τα κατάλληλα ψηφιακά αποδεικτικά στοιχεία από μια συσκευή. Οι σύγχρονες μέθοδοι ψηφιακής ανάκτησης και ανάλυσης δεδομένων, τα εργαλεία και τα πλαίσια που χρησιμοποιούνται για τη διενέργεια ψηφιακής έρευνας δεν μπορούν να ικανοποιήσουν τις απαιτήσεις και τα πρότυπα για τη νέα τεχνολογία σε περιβάλλοντα cloud (Adams, 2013, Almulla et al., 2014, Kohn et al. Choo, 2012, Pichan et al., 2015, Ruan et al., 2011b, Zawoad and Hasan, 2013, Grispos et αϊ., 2012). Αυτό συμβαίνει λόγω του γεγονότος ότι η τεχνολογία των υπολογιστών αλλάζει διαρκώς και η ιατροδικαστική δεν είναι σε θέση να ακολουθήσει αυτόν τον ρυθμό.Η ασφάλεια μεταξύ άλλων (έλλειψη πόρων / εμπειρογνωμοσύνης, συμμόρφωση, κλπ.) είναι ένα από τα πιο σημαντικά ζητήματα στο cloud computing, σύμφωνα με έρευνα της RightScale (RightScale, 2016). Αυτό δημιουργεί την ανάγκη για τους μηχανικούς συστημάτων πληροφορικής να σχεδιάζουν cloud υπηρεσίες που να ικανοποιούν τις εγκληματολογικές απαιτήσεις προκειμένου να επιλύσουν περιστατικά σε περιβάλλοντα νεφοϋπολογιστικής (επιθέσεις στον κυβερνοχώρο) όσο το δυνατόν ταχύτερα και αποτελεσματικότερα αυξάνοντας παράλληλα την αξιοπιστία των παρεχόμενων υπηρεσιών. Η διεξαγωγή μιας αποτελεσματικής εγκληματολογικής έρευνας στο cloud απαιτεί, από την άποψη της ανάπτυξης των πληροφοριακών συστημάτων, την υποστήριξη των σχεδιαστών για τον εντοπισμό απαιτήσεων που θα βοηθήσουν τους προγραμματιστές να δημιουργήσουν ένα πληροφοριακό σύστημα που να ικανοποιούνται οι εγκληματολογικές απαιτήσεις. Η ιδέα του σχεδιασμού μιας νέας υπηρεσίας που ικανοποιεί τις εγκληματολογικές απαιτήσεις είναι να παρέχει στους ερευνητές όλες τις απαραίτητες δυνατότητες για την επίλυση ενός περιστατικού κατά τρόπο έγκυρο. Για να γίνει αυτό, οι σχεδιαστές πρέπει να εξερευνήσουν αυτές τις εγκληματολογικές απαιτήσεις και διαδικασίες οι οποίες θα προσδιορίσουν μια υπηρεσία ή ένα σύστημα στο cloud ως σύμφωνη με τις εγκληματολογικά εγκεκριμένες και αποδεκτές μεθόδους και όρους.Η βιβλιογραφία στερείται αποτελεσμάτων που να υποστηρίζουν τους μηχανικούς πληροφοριακών συστημάτων στον εντοπισμό των σχετικών με την εγκληματολογία απαιτήσεων. Για να αντιμετωπιστεί το προαναφερθέν κενό, αυτή η διατριβή επικεντρώνεται στο απαιτούμενο μηχανικό πλαίσιο (engineering framework) για να υποστηρίξει την εκπόνηση των εγκληματολογικών απαιτήσεων. Πριν από την εφαρμογή του πλαισίου, διεξήχθη διεξοδική βιβλιογραφική ανάλυση για τον εντοπισμό και την κριτική επισκόπηση των μεθοδολογιών που εισήχθησαν για τη διερεύνηση της εγκληματολογίας σε παραδοσιακά και περιβάλλοντα νεφοϋπολογιστικής, καθώς και για τις προκλήσεις και τις λύσεις που παρουσιάστηκαν στον αντίστοιχο τομέα. Η αναγκαιότητα αυτής της ανασκόπησης είναι η κατανόηση των απαιτήσεων των ερευνητών κατά τη διάρκεια μιας εγκληματολογικής έρευνας και οι προσπάθειες που έχουν ήδη πραγματοποιηθεί στο cloud, προκειμένου να αναπτυχθεί μια υπηρεσία που να είναι σύμφωνη με τις εγκληματολογικές απαιτήσεις σε περιβάλλοντα νεφοϋπολογιστικής. Το πλαίσιο περιλαμβάνει ένα σύνολο εγκληματολογικών περιορισμών/απαιτήσεων σε περιβάλλοντα νεφοϋπολογιστικής, μια γλώσσα σχεδιασμού που εκφράζεται μέσω ενός εννοιολογικού μετα-μοντέλου και μια διαδικασία βασισμένη στις έννοιες. Η εφαρμογή του πλαισίου δοκιμάστηκε σε μια πραγματική μελέτη περίπτωσης.


Sign in / Sign up

Export Citation Format

Share Document