Cloud Computing Forensics. Best Practice and Challenges for Process Efficiency of Investigations and Digital Forensics

Author(s):  
José Milagre ◽  
Marcelo Caiado
2018 ◽  
Vol 2018 ◽  
pp. 1-10 ◽  
Author(s):  
Zhiwang Zhong ◽  
Tianhua Xu ◽  
Feng Wang ◽  
Tao Tang

In Discrete Event System, such as railway onboard system, overwhelming volume of textual data is recorded in the form of repair verbatim collected during the fault diagnosis process. Efficient text mining of such maintenance data plays an important role in discovering the best-practice repair knowledge from millions of repair verbatims, which help to conduct accurate fault diagnosis and predication. This paper presents a text case-based reasoning framework by cloud computing, which uses the diagnosis ontology for annotating fault features recorded in the repair verbatim. The extracted fault features are further reduced by rough set theory. Finally, the case retrieval is employed to search the best-practice repair actions for fixing faulty parts. By cloud computing, rough set-based attribute reduction and case retrieval are able to scale up the Big Data records and improve the efficiency of fault diagnosis and predication. The effectiveness of the proposed method is validated through a fault diagnosis of train onboard equipment.


Author(s):  
Paul Ryan ◽  
Jan Schwerdtfeger ◽  
Markus Rodermann

Compared to conventional manufacturing processes, additive manufacturing offers a degree of freedom that has the potential to revolutionize the turbine components supply chain. Additive manufacturing facilitates the design and manufacture of highly complex components in high performance materials with features that cannot currently be realized with other processes. In addition, shorter development and manufacturing lead-times are possible due to the flexibility of 3D based processing and the absence of expensive, complicated molds or dies. Having been confined for many years to rapid prototyping or R&D applications, additive manufacturing is now making the move to the factory floor. However, a dearth of manufacturing experience makes the development effort and risk of costly mistakes a deterrent for many organizations that would otherwise be interested in exploring the benefits of additive manufacturing. A former manufacturer of industrial gas turbines recently established an additive manufacturing workshop designed to deliver highly complex engine-ready components that can contribute to increased performance of the gas turbine. A strong emphasis on process validation and implementation of the organization’s best practice Lean and Quality methodologies has laid solid foundations for a highly capable manufacturing environment. This paper describes the approach taken to ensure that the workshop achieves a high level of operational excellence. Process development topics explored in the paper include the following: • Planning of process flow and cell layout to permit the maximum lean performance • Strategy used to determine machine specification and selection method. • Assessment of process capability • Influence of design for manufacture on process efficiency and product quality • Experience gained during actual production of first commercial components


2021 ◽  
Vol ahead-of-print (ahead-of-print) ◽  
Author(s):  
Masike Malatji ◽  
Annlizé L. Marnewick ◽  
Suné Von Solms

Purpose For many innovative organisations, Industry 4.0 paves the way for significant operational efficiencies, quality of goods and services and cost reductions. One of the ways to realise these benefits is to embark on digital transformation initiatives that may be summed up as the intelligent interconnectivity of people, processes, data and cyber-connected things. Sadly, this interconnectivity between the enterprise information technology (IT) and industrial control systems (ICS) environment introduces new attack surfaces for critical infrastructure (CI) operators. As a result of the ICS cybersecurity risk introduced by the interconnectivity between the enterprise IT and ICS networks, the purpose of this study is to identify the cybersecurity capabilities that CI operators must have to attain good cybersecurity resilience. Design/methodology/approach A scoping literature review of best practice international CI protection frameworks, standards and guidelines were conducted. Similar cybersecurity practices from these frameworks, standards and guidelines were grouped together under a corresponding National Institute of Standards and Technology (NIST) cybersecurity framework (CF) practice. Practices that could not be categorised under any of the existing NIST CF practices were considered new insights, and therefore, additions. Findings A CI cybersecurity capability framework comprising 29 capability domains (cybersecurity focus areas) was developed as an adaptation of the NIST CF with an added dimension. This added dimension emphasises cloud computing and internet of things (IoT) security. Each of the 29 cybersecurity capability domains is executed through various capabilities (cybersecurity processes and procedures). The study found that each cybersecurity capability can further be operationalised by a set of cybersecurity controls derived from various frameworks, standards and guidelines, such as COBIT®, CIS®, ISA/IEC 62443, ISO/IEC 27002 and NIST Special Publication 800-53. Practical implications CI sectors are immediately able to adopt the CI cybersecurity capability framework to evaluate their levels of resilience against cyber-attacks, given new attack surfaces introduced by the interconnectivity of cyber-connected things between the enterprise and ICS levels. Originality/value The authors present an added dimension to the NIST framework for CI cyber protection. In addition to emphasising cryptography, IoT and cloud computing security aspects, this added dimension highlights the need for an integrated approach to CI cybersecurity resilience instead of a piecemeal approach.


2012 ◽  
pp. 1221-1236
Author(s):  
Gregory H. Carlton ◽  
Hill Zhou

Computing and communication technologies have merged to produce an environment where many applications and their associated data reside in remote locations, often unknown to the users. The adoption of cloud computing promises many benefits to users and service providers, as it shifts users’ concerns away from the physical location of system components and toward the accessibility of the system’s services. While this adoption of cloud computing may be beneficial to users and service providers, it increases areas of concern for computer forensic examiners that need to obtain data from cloud computing environments for evidence in legal matters. The authors present an overview of cloud computing, discuss the challenges it raises from a digital forensics perspective, describe suitable tools for forensic analysis of cloud computing environments, and consider the future of cloud computing.


2013 ◽  
Vol 756-759 ◽  
pp. 1739-1743
Author(s):  
Gang Zeng

With development of network and digital devices, traditional digital forensics tools show their drawbacks, and investigators need new forensics tools to deal with enormous digital evidences. Therefore, this paper introduces digital forensics and cloud computing, then lists the advantages of private forensics cloud computing, proposes a model of Data Handling of Digital Forensics Cloud Computing.


2017 ◽  
Author(s):  
Σταύρος Σίμου

Η τεχνολογία της Πληροφορικής έχει αλλάξει τον τρόπο που οι άνθρωποι σκέπτονται και λειτουργούν σε κάθε πτυχή της ζωής τους. Οι άνθρωποι πλέον εξαρτώνται σε μεγάλο βαθμό από τους υπολογιστές και η χρήση της πληροφορικής μετασχηματίζεται καθημερινά. Τα τελευταία χρόνια, η παραδοσιακή τεχνολογία ηλεκτρονικών υπολογιστών έχει προχωρήσει σε μια διαφορετική, πιο απαιτητική και πολλά υποσχόμενη εποχή που υπαγορεύεται από την πρόοδο του Διαδικτύου. Οι επιτραπέζιοι υπολογιστές και οι σκληροί δίσκοι έχουν αντικατασταθεί από κινητά τηλέφωνα, tablet και web browsers. Η αυξανόμενη ζήτηση υπολογιστικής ισχύος και πόρων, οδηγούν τις παραδοσιακές μορφές υπηρεσιών να μεταλλάσσονται πολύ γρήγορα. Κατά τη διάρκεια αυτής της εποχής, οι χρήστες έχουν βιώσει μια τεράστια προσφορά εφαρμογών και υπηρεσιών στον τομέα του cloud computing, που είναι σίγουρα μία από τις σημαντικότερες υπηρεσίες που παρέχονται σε αυτή την εποχή.Το Cloud computing έχει κυριαρχήσει στον κόσμο μας δίνοντας μια διαφορετική προοπτική και νέους ορίζοντες. Αμέσως επεκτάθηκε σε εταιρείες και οργανισμούς εξαιτίας των πολυάριθμων πλεονεκτημάτων που προσφέρει, ιδιαίτερα ευελιξίας και ελαστικότητας στους πελάτες μέσω της πληρωμής ανάλογα με τη χρήση της υπηρεσίας. Κάθε μέρα, πολλές οργανώσεις και εταιρείες μεταφέρουν τις υπηρεσίες τους πάνω στο cloud και ένας μεγάλος αριθμός εταιρειών σκέφτονται να υιοθετήσουν αυτήν την τεχνολογία. Ωστόσο, υπάρχουν πολλά μειονεκτήματα που καθιστούν τα περιβάλλοντα νεφοϋπολογιστικής ευάλωτα σε διάφορες απειλές ανάλογα με το μοντέλο υπηρεσίας που χρησιμοποιείται (Kalloniatis et al., 2013, Kalloniatis et al., 2014, Manousakis et al., 2013). Το κύριο εμπόδιο των εταιρειών να μεταφέρουν τα συστήματά τους στο cloud αφορά την ασφάλεια και τον συνεχώς αυξανόμενο αριθμό ψηφιακών εγκλημάτων που συμβαίνουν στα συγκεκριμένα περιβάλλοντα. Παρά τις θετικές πτυχές που η ταχεία ανάπτυξη του cloud computing έχει φέρει στους χρήστες, έχει προσελκύσει επίσης έναν αυξανόμενο αριθμό χρηστών που θεωρούν το περιβάλλον του cloud ως τομέα κακόβουλης δράσης. Όπως είναι γνωστό, "όπου βρίσκονται οι άνθρωποι, τα δεδομένα και τα χρήματα, πηγαίνει και το έγκλημα" (Dykstra, 2013): 19. Σύμφωνα με μια έκθεση που υποστηρίζεται από την McAfee, η παγκόσμια δραστηριότητα στον κυβερνοχώρο (συμπεριλαμβανομένου του εγκλήματος στο cloud) κοστίζει μέχρι και 500 δισεκατομμύρια δολάρια ετησίως, ποσό που αντιστοιχεί σχεδόν στο εκτιμώμενο κόστος της εμπορίας ναρκωτικών (McAfee, 2014).Λαμβάνοντας υπόψη την προηγούμενη έκθεση, θα μπορούσαμε εύκολα να καταλήξουμε στο συμπέρασμα ότι το έγκλημα στον κυβερνοχώρο είναι ένα σημαντικό ζήτημα προκαλώντας μεγάλες ανησυχίες μεταξύ των παρόχων υπηρεσιών cloud, των χρηστών και της επιβολής του νόμου. Γι’ αυτό ακριβώς το λόγο πρέπει να αναπτυχθούν πολιτικές, κανονισμοί και ασφαλείς μηχανισμοί για την προστασία των ανθρώπων από την παραπλάνηση. Οι ιατροδικαστική (forensics) είναι ένα βήμα προς τα εμπρός για την αντιμετώπισή τους και θα πρέπει να εφαρμόζεται κατά τη διάρκεια της έρευνας, προκειμένου να εντοπιστούν και να ανακτηθούν τα αποδεικτικά στοιχεία που θα γίνουν δεκτά στα δικαστήρια. Οι ερευνητές πρέπει να διενεργούν έρευνες στην ψηφιακή ανάκτηση και ανάλυση των δεδομένων (digital forensics) για τον εντοπισμό, τη διατήρηση, την ανάκτηση και την ανάλυση όλων των αποδεικτικών στοιχείων, έτσι ώστε να παρουσιάσουν ακριβή και αξιόπιστα αποτελέσματα στην αίθουσα του δικαστηρίου. Αυτός ο τύπος ιατροδικαστικής/εγκληματολογίας (forensics) έχει δημιουργήσει μια νέα περιοχή στον τομέα που ονομάζεται ψηφιακή ανάκτηση και ανάλυση των δεδομένων σε περιβάλλοντα νεφοϋπολογιστικής (cloud forensics).Η ικανότητα των ερευνητών στο cloud forensics να διεξάγουν αξιόπιστα μία έρευνα εξαρτάται πλήρως από τα εργαλεία και τις μεθόδους που χρησιμοποιούνται, για να ανακτήσουν τα κατάλληλα ψηφιακά αποδεικτικά στοιχεία από μια συσκευή. Οι σύγχρονες μέθοδοι ψηφιακής ανάκτησης και ανάλυσης δεδομένων, τα εργαλεία και τα πλαίσια που χρησιμοποιούνται για τη διενέργεια ψηφιακής έρευνας δεν μπορούν να ικανοποιήσουν τις απαιτήσεις και τα πρότυπα για τη νέα τεχνολογία σε περιβάλλοντα cloud (Adams, 2013, Almulla et al., 2014, Kohn et al. Choo, 2012, Pichan et al., 2015, Ruan et al., 2011b, Zawoad and Hasan, 2013, Grispos et αϊ., 2012). Αυτό συμβαίνει λόγω του γεγονότος ότι η τεχνολογία των υπολογιστών αλλάζει διαρκώς και η ιατροδικαστική δεν είναι σε θέση να ακολουθήσει αυτόν τον ρυθμό.Η ασφάλεια μεταξύ άλλων (έλλειψη πόρων / εμπειρογνωμοσύνης, συμμόρφωση, κλπ.) είναι ένα από τα πιο σημαντικά ζητήματα στο cloud computing, σύμφωνα με έρευνα της RightScale (RightScale, 2016). Αυτό δημιουργεί την ανάγκη για τους μηχανικούς συστημάτων πληροφορικής να σχεδιάζουν cloud υπηρεσίες που να ικανοποιούν τις εγκληματολογικές απαιτήσεις προκειμένου να επιλύσουν περιστατικά σε περιβάλλοντα νεφοϋπολογιστικής (επιθέσεις στον κυβερνοχώρο) όσο το δυνατόν ταχύτερα και αποτελεσματικότερα αυξάνοντας παράλληλα την αξιοπιστία των παρεχόμενων υπηρεσιών. Η διεξαγωγή μιας αποτελεσματικής εγκληματολογικής έρευνας στο cloud απαιτεί, από την άποψη της ανάπτυξης των πληροφοριακών συστημάτων, την υποστήριξη των σχεδιαστών για τον εντοπισμό απαιτήσεων που θα βοηθήσουν τους προγραμματιστές να δημιουργήσουν ένα πληροφοριακό σύστημα που να ικανοποιούνται οι εγκληματολογικές απαιτήσεις. Η ιδέα του σχεδιασμού μιας νέας υπηρεσίας που ικανοποιεί τις εγκληματολογικές απαιτήσεις είναι να παρέχει στους ερευνητές όλες τις απαραίτητες δυνατότητες για την επίλυση ενός περιστατικού κατά τρόπο έγκυρο. Για να γίνει αυτό, οι σχεδιαστές πρέπει να εξερευνήσουν αυτές τις εγκληματολογικές απαιτήσεις και διαδικασίες οι οποίες θα προσδιορίσουν μια υπηρεσία ή ένα σύστημα στο cloud ως σύμφωνη με τις εγκληματολογικά εγκεκριμένες και αποδεκτές μεθόδους και όρους.Η βιβλιογραφία στερείται αποτελεσμάτων που να υποστηρίζουν τους μηχανικούς πληροφοριακών συστημάτων στον εντοπισμό των σχετικών με την εγκληματολογία απαιτήσεων. Για να αντιμετωπιστεί το προαναφερθέν κενό, αυτή η διατριβή επικεντρώνεται στο απαιτούμενο μηχανικό πλαίσιο (engineering framework) για να υποστηρίξει την εκπόνηση των εγκληματολογικών απαιτήσεων. Πριν από την εφαρμογή του πλαισίου, διεξήχθη διεξοδική βιβλιογραφική ανάλυση για τον εντοπισμό και την κριτική επισκόπηση των μεθοδολογιών που εισήχθησαν για τη διερεύνηση της εγκληματολογίας σε παραδοσιακά και περιβάλλοντα νεφοϋπολογιστικής, καθώς και για τις προκλήσεις και τις λύσεις που παρουσιάστηκαν στον αντίστοιχο τομέα. Η αναγκαιότητα αυτής της ανασκόπησης είναι η κατανόηση των απαιτήσεων των ερευνητών κατά τη διάρκεια μιας εγκληματολογικής έρευνας και οι προσπάθειες που έχουν ήδη πραγματοποιηθεί στο cloud, προκειμένου να αναπτυχθεί μια υπηρεσία που να είναι σύμφωνη με τις εγκληματολογικές απαιτήσεις σε περιβάλλοντα νεφοϋπολογιστικής. Το πλαίσιο περιλαμβάνει ένα σύνολο εγκληματολογικών περιορισμών/απαιτήσεων σε περιβάλλοντα νεφοϋπολογιστικής, μια γλώσσα σχεδιασμού που εκφράζεται μέσω ενός εννοιολογικού μετα-μοντέλου και μια διαδικασία βασισμένη στις έννοιες. Η εφαρμογή του πλαισίου δοκιμάστηκε σε μια πραγματική μελέτη περίπτωσης.


2021 ◽  
Author(s):  
Blanche Joslin

Digital forensics allows cultural heritage institutions to validate, preserve, and recover digital objects. This thesis discusses the development and implementation of a custom digital forensics workflow for the Archives of Ontario. The justifications for the workflow are based on research into digital forensics, authenticity, diplomatics, and digital preservation. The workflow seeks to clarify best-practice policies and procedures for using a Digital Intelligence Forensic Recover of Evidence Device (FRED), an out-of-the-box digital forensics hardware solution. The Archive procured a FRED tower requiring an implementation plan and overall strategy for its effective use. Presented in this paper is a workflow built specifically for the needs of the Archives as well as justifications for the processes proposed within the workflow. The BitCurator processing environment is addressed as an integral tool for implementation. Also discussed are modifications made to the Archive’s FRED tower to produce what I have called FrankenFRED.


2019 ◽  
Vol 36 (1) ◽  
pp. 1-9 ◽  
Author(s):  
Vahid Jalili ◽  
Enis Afgan ◽  
James Taylor ◽  
Jeremy Goecks

Abstract Motivation Large biomedical datasets, such as those from genomics and imaging, are increasingly being stored on commercial and institutional cloud computing platforms. This is because cloud-scale computing resources, from robust backup to high-speed data transfer to scalable compute and storage, are needed to make these large datasets usable. However, one challenge for large-scale biomedical data on the cloud is providing secure access, especially when datasets are distributed across platforms. While there are open Web protocols for secure authentication and authorization, these protocols are not in wide use in bioinformatics and are difficult to use for even technologically sophisticated users. Results We have developed a generic and extensible approach for securely accessing biomedical datasets distributed across cloud computing platforms. Our approach combines OpenID Connect and OAuth2, best-practice Web protocols for authentication and authorization, together with Galaxy (https://galaxyproject.org), a web-based computational workbench used by thousands of scientists across the world. With our enhanced version of Galaxy, users can access and analyze data distributed across multiple cloud computing providers without any special knowledge of access/authorization protocols. Our approach does not require users to share permanent credentials (e.g. username, password, API key), instead relying on automatically generated temporary tokens that refresh as needed. Our approach is generalizable to most identity providers and cloud computing platforms. To the best of our knowledge, Galaxy is the only computational workbench where users can access biomedical datasets across multiple cloud computing platforms using best-practice Web security approaches and thereby minimize risks of unauthorized data access and credential use. Availability and implementation Freely available for academic and commercial use under the open-source Academic Free License (https://opensource.org/licenses/AFL-3.0) from the following Github repositories: https://github.com/galaxyproject/galaxy and https://github.com/galaxyproject/cloudauthz.


Sign in / Sign up

Export Citation Format

Share Document