Анализ сетевого трафика сотрудников в режиме реального времени
|
АННОТАЦИЯ 2
ВВЕДЕНИЕ 7
1 КОМПЬЮТЕРНЫЙ КРИМИНАЛИСТИЧЕСКИЙ АНАЛИЗ 9
1.1 Информация о компании CANTV 12
1.2 Процесс компьютерной криминалистики 15
1.3 Методологии анализа компьютерной криминалистики 18
1.4 Информационная безопасность в реальном времени 19
1.5 Обоснование выбора средств разработки 26
2 МОДЕЛЬ СИСТЕМЫ 30
2.1 Структура системы 30
2.2 Основной алгоритм программы 31
2.3 Схема алгоритма пользователского процесса 32
2.4 Схема алгоритма подключения к серверу протоколу TCP 33
2.5 Схема алгоритма анализа трафика в корпоративных приложениях 34
2.6 Общая схема системы 35
3 РАЗРАБОТКА АРХИТЕКТУРЫ, ИНТЕРФЕЙСА СИСТЕМЫ 37
3.1 Проектирование базы данных 39
3.2 Окно подключения к приложению 43
3.3 Главное окно приложения пользователя-исследователя 44
3.4 Главное окно приложения пользователя-координатора 45
3.5 Главное окно приложения пользователя-администратора 46
3.6 Окно добавления нового инцидента 47
3.7 Окно редактирования инцидента 48
3.8 Окно добавления пользователя 49
3.9 Окно редактирования пользователя 50
3.10 Окно анализа трафика сотрудника 51
3.11 Окно экспорта в PDF 52
3.12 Эффективность подключения к серверу корпоративных
приложений с библиотекой FTPClient 52
3.13 Эффективность захвата трафика с помощью библиотекой Jpcap 53
3.14 Эффективность применения анализа времени по сравнению с
анализа в реальном времени 53
ЗАКЛЮЧЕНИЕ 55
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 56
ПРИЛОЖЕНИЕ 1 Текст программы 59
ВВЕДЕНИЕ 7
1 КОМПЬЮТЕРНЫЙ КРИМИНАЛИСТИЧЕСКИЙ АНАЛИЗ 9
1.1 Информация о компании CANTV 12
1.2 Процесс компьютерной криминалистики 15
1.3 Методологии анализа компьютерной криминалистики 18
1.4 Информационная безопасность в реальном времени 19
1.5 Обоснование выбора средств разработки 26
2 МОДЕЛЬ СИСТЕМЫ 30
2.1 Структура системы 30
2.2 Основной алгоритм программы 31
2.3 Схема алгоритма пользователского процесса 32
2.4 Схема алгоритма подключения к серверу протоколу TCP 33
2.5 Схема алгоритма анализа трафика в корпоративных приложениях 34
2.6 Общая схема системы 35
3 РАЗРАБОТКА АРХИТЕКТУРЫ, ИНТЕРФЕЙСА СИСТЕМЫ 37
3.1 Проектирование базы данных 39
3.2 Окно подключения к приложению 43
3.3 Главное окно приложения пользователя-исследователя 44
3.4 Главное окно приложения пользователя-координатора 45
3.5 Главное окно приложения пользователя-администратора 46
3.6 Окно добавления нового инцидента 47
3.7 Окно редактирования инцидента 48
3.8 Окно добавления пользователя 49
3.9 Окно редактирования пользователя 50
3.10 Окно анализа трафика сотрудника 51
3.11 Окно экспорта в PDF 52
3.12 Эффективность подключения к серверу корпоративных
приложений с библиотекой FTPClient 52
3.13 Эффективность захвата трафика с помощью библиотекой Jpcap 53
3.14 Эффективность применения анализа времени по сравнению с
анализа в реальном времени 53
ЗАКЛЮЧЕНИЕ 55
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 56
ПРИЛОЖЕНИЕ 1 Текст программы 59
В настоящее время, с ростом технологических достижений, человек проводит большую часть своего дня, используя телефон или компьютер. С помощью этих устройств осуществляется большинство рутинных действий, таких как интернет-покупки, банковские операции, общение с родственниками, отдых и другие ежедневные действия.
С увеличением пользователей современных технологий также увеличивается число преступников, которые используют эти технологии для совершенствования своего способа совершения преступления. Такие преступления в Венесуэле описаны в специальном законе о компьютерных преступлениях, в котором они считаются преступлением от неправомерного доступа к системе до мошенничества, фальсификации и компьютерного шпионажа. Самым большим недостатком в борьбе с этими преступлениями является анонимность правонарушителя, потому что в интернете его идентичность - это IP-адрес, который может быть скрыт или внутри компании скрывается за пользователем, который не имеет прямого отношения к человеку.
Информационная безопасность - это область, связанная с информатикой и телематикой, которая фокусируется на защите вычислительной инфраструктуры и всего, что связано с ней, и, особенно информации, содержащейся на компьютере [1]. Методы и процессы против компьютерных преступлений, такие как: предотвращение, защита
информации и последующий анализ совершенного преступления, который называется компьютерной криминалистикой. Компьютерная криминалистика основана на применении научных методов и аналитики для идентификации, сохранения, анализа и представления данных.
Анализ в отделе компьютерной криминалистики проводится на оборудовании, которые подозреваются в совершении преступления, возможно, оборудование не имеет соответствующей информации, поэтому процесс сбора данных является одним из самых важных в компьютерной криминалистике. Исследователи должны знать, где искать и иметь возможность получать наибольший объем информации в кратчайшие сроки, поскольку это может означать немедленное выявление правонарушителя.
В этом процессе анализа, где исследователь должен знать, что и где искать, тратится время и нет уверенности в получении ожидаемых результатов. В этой исследовательской работе в качестве эталона используется информация отдела компьютерной криминалистики компании CANTV.
Таким образом, целью данной работы является разработка приложения для исследования подозреваемых в режиме реального времени во внутренней сети компании CANTV.
Для достижения поставленной цели необходимо решить следующие задачи:
1) изучить и проанализировать методы, применяющиеся в компью-терной криминалистике и их использование в режиме реального времени;
2) ознакомиться с библиотеками, отвечающими за связи между системами и анализ трафика в внутренних сетях в языке Java;
3) проектировать структуры системы (схема классов, схема пользователей, схема системы, схема базы данных);
4) разработать компьютерную программу, реализующую разрабо-танную структуру;
5) разработать пользовательский интерфейс;
6) подготовить подходящую среду для моделирования и тестирования системы (Установить и настроить сервер приложений Ubuntu 18);
7) проверить работу программы на экспериментальных данных.
С увеличением пользователей современных технологий также увеличивается число преступников, которые используют эти технологии для совершенствования своего способа совершения преступления. Такие преступления в Венесуэле описаны в специальном законе о компьютерных преступлениях, в котором они считаются преступлением от неправомерного доступа к системе до мошенничества, фальсификации и компьютерного шпионажа. Самым большим недостатком в борьбе с этими преступлениями является анонимность правонарушителя, потому что в интернете его идентичность - это IP-адрес, который может быть скрыт или внутри компании скрывается за пользователем, который не имеет прямого отношения к человеку.
Информационная безопасность - это область, связанная с информатикой и телематикой, которая фокусируется на защите вычислительной инфраструктуры и всего, что связано с ней, и, особенно информации, содержащейся на компьютере [1]. Методы и процессы против компьютерных преступлений, такие как: предотвращение, защита
информации и последующий анализ совершенного преступления, который называется компьютерной криминалистикой. Компьютерная криминалистика основана на применении научных методов и аналитики для идентификации, сохранения, анализа и представления данных.
Анализ в отделе компьютерной криминалистики проводится на оборудовании, которые подозреваются в совершении преступления, возможно, оборудование не имеет соответствующей информации, поэтому процесс сбора данных является одним из самых важных в компьютерной криминалистике. Исследователи должны знать, где искать и иметь возможность получать наибольший объем информации в кратчайшие сроки, поскольку это может означать немедленное выявление правонарушителя.
В этом процессе анализа, где исследователь должен знать, что и где искать, тратится время и нет уверенности в получении ожидаемых результатов. В этой исследовательской работе в качестве эталона используется информация отдела компьютерной криминалистики компании CANTV.
Таким образом, целью данной работы является разработка приложения для исследования подозреваемых в режиме реального времени во внутренней сети компании CANTV.
Для достижения поставленной цели необходимо решить следующие задачи:
1) изучить и проанализировать методы, применяющиеся в компью-терной криминалистике и их использование в режиме реального времени;
2) ознакомиться с библиотеками, отвечающими за связи между системами и анализ трафика в внутренних сетях в языке Java;
3) проектировать структуры системы (схема классов, схема пользователей, схема системы, схема базы данных);
4) разработать компьютерную программу, реализующую разрабо-танную структуру;
5) разработать пользовательский интерфейс;
6) подготовить подходящую среду для моделирования и тестирования системы (Установить и настроить сервер приложений Ubuntu 18);
7) проверить работу программы на экспериментальных данных.
В данной работе для обеспечения защищенности системы было разработано приложение для расследования инцидентов режиме реального времени во внутренней сети организации.
Исследована информация, связанная с компьютерной
криминалистикой, ее текущими методами, процедурами и инструментами для анализа полученных доказательств.
В частности, была исследована информация о расследованиях в режиме реального времени, ориентированная на анализ внутреннего сетевого трафика компании, поскольку исследовательская работа сосредоточена на анализе сетевого трафика подозреваемых сотрудников в компании CANTV.
Были проанализированы требования приложения, разработанного на JAVA для подключения к внутренней сети и получения трафика сети подозреваемых, рассмотрены существующие решения для работы с библиотеками, предлагаемыми Java, такими как Jpcap и FTPClient, описаны его достоинства и недостатки.
Разработана архитектура и интерфейс системы, представлены схемы основных алгоритмов, обеспечивающих правильную работу системы. Для тестирования и отладки были разработаны тесты с фиктивными данными.
В результате было разработано программное обеспечение для анализа трафика подозреваемых сотрудников, выполняемого исследователями отдела компьютерной криминалистики компании CANTV.
Были смоделированы данные сотрудников и среды, имитирующей внутреннюю сеть компании CANTV для проведения тестирования приложения.
Данная система универсальна и может быть интегрирована и адаптирована в разные компании по всему миру.
Исследована информация, связанная с компьютерной
криминалистикой, ее текущими методами, процедурами и инструментами для анализа полученных доказательств.
В частности, была исследована информация о расследованиях в режиме реального времени, ориентированная на анализ внутреннего сетевого трафика компании, поскольку исследовательская работа сосредоточена на анализе сетевого трафика подозреваемых сотрудников в компании CANTV.
Были проанализированы требования приложения, разработанного на JAVA для подключения к внутренней сети и получения трафика сети подозреваемых, рассмотрены существующие решения для работы с библиотеками, предлагаемыми Java, такими как Jpcap и FTPClient, описаны его достоинства и недостатки.
Разработана архитектура и интерфейс системы, представлены схемы основных алгоритмов, обеспечивающих правильную работу системы. Для тестирования и отладки были разработаны тесты с фиктивными данными.
В результате было разработано программное обеспечение для анализа трафика подозреваемых сотрудников, выполняемого исследователями отдела компьютерной криминалистики компании CANTV.
Были смоделированы данные сотрудников и среды, имитирующей внутреннюю сеть компании CANTV для проведения тестирования приложения.
Данная система универсальна и может быть интегрирована и адаптирована в разные компании по всему миру.





