1. Trang chủ
  2. » Giáo Dục - Đào Tạo

Luận văn nghiên cứu kĩ thuật điều tra số trong giám sát an toàn mạng máy tính và ứng dụng

79 62 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên Cứu Kĩ Thuật Điều Tra Số Trong Giám Sát An Toàn Mạng Máy Tính Và Ứng Dụng
Tác giả Đinh Thị Thúy Hường
Người hướng dẫn TS. Hồ Văn Hương
Trường học Đại học Thái Nguyên
Chuyên ngành Khoa học máy tính
Thể loại luận văn thạc sĩ
Năm xuất bản 2021
Thành phố Thái Nguyên
Định dạng
Số trang 79
Dung lượng 884,23 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Khái niệm Theo [11] điều tra số đôi khi còn gọi là Khoa học điều tra số là một nhánhcủa ngành Khoa học điều tra đề cập đến việc phục hồi và điều tra các tài liệu tìmthấy trong các thiết

Trang 1

ĐẠI HỌC THÁI NGUYÊN

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

ĐINH THỊ THÚY HƯỜNG

NGHIÊN CỨU KĨ THUẬT ĐIỀU TRA SỐ

TRONG GIÁM SÁT AN TOÀN MẠNG MÁY TÍNH

VÀ ỨNG DỤNG

Chuyên ngành: Khoa học máy tính

Mã số: 8 48 01 01

LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH

Giáo viên hướng dẫn: TS Hồ Văn Hương

Trang 2

THÁI NGUYÊN - 2021

Trang 3

LỜI CẢM ƠN

Trong suốt quá trình học tập vừa qua, em đã được quý thầy cô cung cấp

và truyền đạt tất cả kiến thức chuyên môn cần thiết và quý giá nhất Ngoài ra,

em còn được rèn luyện một tinh thần học tập và làm việc độc lập và sáng tạo.Đây là tính cách hết sức cần thiết để có thể thành công khi bắt tay vào nghềnghiệp trong tương lai

Đề tài luận văn thạc sĩ là cơ hội để em có thể áp dụng, tổng kết lại nhữngkiến thức mà mình đã học Đồng thời, rút ra được những kinh nghiệm thực tế

và quý giá trong suốt quá trình thực hiện đề tài Sau một thời gian em tập trungcông sức cho đề tài và làm việc tích cực, đặc biệt là nhờ sự chỉ đạo và hướng

dẫn tận tình của TS Hồ Văn Hương cùng với các thầy cô trong trường Đại

học Công nghệ thông tin & Truyền thông - Đại học Thái Nguyên, đã giúp cho

em hoàn thành đề tài một cách thuận lợi và gặt hái được những kết quả mongmuốn Bên cạnh những kết quả khiêm tốn mà em đạt được, chắc chắn khôngtránh khỏi những thiếu sót khi thực hiện luận văn của mình, kính mong thầy côthông cảm Sự phê bình, góp ý của quý thầy cô sẽ là những bài học kinhnghiệm rất quý báu cho công việc thực tế của em sau này

Em xin chân thành cảm ơn TS Hồ Văn Hương đã tận tình giúp đỡ em

hoàn thành đề tài này

Em xin chân thành cảm ơn!

Thái Nguyên, tháng 01 năm 2021

Học viên

Đinh Thị Thúy Hường

3

Trang 4

LỜI CAM ĐOAN

Em xin cam đoan nội dung luận văn này là do chính em thực hiện, các sốliệu thu thập và kết quả phân tích trong báo cáo là trung thực, không sao chép

từ bất cứ đề tài nghiên cứu khoa học nào Nếu sai, em xin hoàn toàn chịu tráchnhiệm trước Nhà trường

Thái Nguyên, tháng 01 năm 2021

Học viên

Đinh Thị Thúy Hường

4

Trang 5

MỤC LỤC

Trang 6

DANH MỤC CÁC TỪ VIẾT TẮT

Viết

SHA Secure Hash Algorithm Giải thuật băm an toàn

MD5 Message - Digest algorithm 5 Thuật toán hàm băm

PDA Personal digital assistant Thiết bị trợ giúp cá nhân

MDS Maintenance Data System Hệ thống dữ liệu bảo trì

FAT File Allocation Table Bảng định vị tập tin

NTFS New Technology File System Hệ thống tập tin công nghệ mới

DNS Doman Name System Hệ thống tên miền

NIDS

Network Intrusion Detection

System

Hệ thống phát hiện xâm nhập mạng

RAM Random Access Memory Bộ nhớ truy cập ngẫu nhiên

NFAT Network Forensics Analysis Tool Công cụ phân tích mạng

ARP Address Resolution Protocol Giao thức phân giải địa chỉ

DANH MỤC BẢNG

Trang 7

DANH MỤC HÌNH ẢNH

Trang 8

LỜI MỞ ĐẦU

1 Tính cấp thiết của đề tài

Hiện nay công nghệ thông tin ngày càng phát triển, không ngừng đem đếnnhiều lợi ích cho các lĩnh vực kinh tế, thương mại, dịch vụ Bên cạnh đó, đâycũng chính là môi trường thuận lợi để các loại tội phạm công nghệ cao thựchiện hành vi phạm tội của mình như đánh cắp thông tin, phát tán mã độc haycác hành vi chuộc lợi khác Để xác định được hành vi của tội phạm công nghệcao thì cần phải dựa vào những bằng chứng mà chúng để lại

Từ đó tiến hành bảo quản, thu thập, xác nhận, chứng thực, phân tích, giảithích, lập báo cáo và trình bày lại những thông tin thực tế từ các nguồn kỹthuật số với mục đích tạo điều kiện hoặc thúc đẩy việc tái hiện lại các sự kiện,nhằm tìm ra hành vi phạm tội hay hỗ trợ cho việc dự đoán các hoạt động tráiphép gây gián đoạn quá trình làm việc của hệ thống Tất cả những hành độngtrên liên quan đến ngành khoa học điều tra số Việc điều tra số này không chỉđơn thuần là yếu tố kĩ thuật, nó còn đòi hỏi người thực hiện có kinh nghiệmnhận thức được những gì nên làm và không nên làm

Tình hình an toàn thông tin mạng trên Thế giới nói chung và Việt Namnói riêng ngày càng diễn biến phức tạp, tinh vi, khó dự đoán Không nằmngoài xu thế chung trên toàn cầu công tác đảm bảo giám sát an toàn thông tinmạng của UBND Tỉnh Quảng Ninh được đặt lên hàng đầu Là cơ quan đầu nãocủa Tỉnh, vấn đề an toàn thông tin của Tỉnh được đặt ở mức bảo vệ cao nênnhiệm vụ quan trọng, thiết yếu được đặt ra là vấn đề đảm bảo giám sát an toànthông tin cho mạng máy tính của Tỉnh

Vì thế mục tiêu của luận văn là nghiên cứu quy trình điều tra số, bộ công

cụ và quy định pháp lý về giá trị bằng chứng số để áp dụng triển khai đảm bảo

an toàn thông tin mạng máy tính của UBND Tỉnh Quảng Ninh

2 Đối tượng và phạm vi nghiên cứu

+ Vấn đề an ninh, an toàn mạng máy tính

8

Trang 9

+ Các công cụ, giải pháp giải quyết vấn đề an ninh cho mạng máy tính:Thâm nhập, truy cập trái phép, tấn công, phá hoại, lấy trộm dữ liệu

+ Nghiên cứu một số công cụ để ứng dụng trong phát hiện các nguy cơmất an ninh trong mạng máy tính

+ Triển khai thử nghiệm để giám sát an toàn thông tin mạng máy tính củaUBND tỉnh Quảng Ninh

3 Hướng nghiên cứu của đề tài

Điều tra CSDL máy tính: Thu thập những bằng chứng pháp lý được tìm

thấy trong máy tính và các phương tiện lưu trữ kĩ thuật số

Điều tra mạng: Phân tích lưu lượng dữ liệu truyền qua mạng máy tính

nhằm phát hiện các xâm nhập khả nghi vào hệ thống

Điều tra thiết bị di động: Thu thập những bằng chứng về tài nguyên kĩ

thuật hoặc dữ liệu từ các thiết bị di động

Kết hợp phương pháp nghiên cứu tài liệu, phương pháp nghiên cứu điềutra và phương pháp nghiên cứu thực nghiệm

4 Những nội dung và bố cục của luận văn

Chương 1: Tổng quan về điều tra số

Chương này sẽ trình bày khái niệm về điều tra số, phân loại điều tra số,đặc điểm của điều tra số và xác định hợp lệ của bộ công cụ điều tra số

Chương 2: Quy trình điều tra số và các công cụ

Chương này sẽ trình bày quy trình điều tra số, những nội dung cần thiếtphải chuẩn bị, bảo vệ và giám định, lập tài liệu, thu thập bằng chứng, đánhdấu, vận chuyển và lưu trữ, kiểm tra, phân tích, lập tài liệu và báo cáo

Nghiên cứu tìm hiểu một số công cụ phần cứng và phần mềm được sửdụng trong mỗi bước của quy trình, so sánh, phân tích, đánh giá một số côngcụ

Chương 3: Áp dụng kĩ thuật điều tra số để giám sát an toàn mạng

máy tính UBND Tỉnh Quảng Ninh.

Chương này sẽ mô tả hệ thống giám sát an ninh mạng, mô tả các công

9

Trang 10

nghệ và việc áp dụng quy trình, kỹ thuật cũng như bộ công cụ để tiến hànhđiều tra, tìm ra những manh mối nghi ngờ dựa trên những dữ liệu đã cung cấp.

5 Phương pháp nghiên cứu

Nghiên cứu, thu thập, đọc, tìm hiểu các tài liệu đã xuất bản, các bài báotrên các tạp chí khoa học và các tài liệu trên mạng Internet có liên quan đếnvấn đề đang nghiên cứu của các tác giả trong và ngoài nước Từ đó chọn lọc vàsắp xếp lại theo ý tưởng của mình

Khai thác, thực hiện cài đặt triển khai một số giải pháp an toàn cụ thể.Triển khai áp dụng quy trình điều tra số để giám sát an toàn mạng máytính UBND tỉnh Quảng Ninh

6 Ý nghĩa khoa học của đề tài

Đề tài góp phần nghiên cứu, xác định nguyên nhân hệ thống công nghệthông tin bị tấn công, từ đó đưa ra giải pháp khắc phục điểm yếu nhằm nângcao hiện trạng an toàn của hệ thống

Kết quả nghiên cứu của đề tài có giá trị thực tiễn đảm bảo an toàn mạng máy tính tại Ủy ban nhân dân Tỉnh Quảng Ninh và tham khảo trong công tác nghiên cứu các mạng khác.

10

Trang 11

CHƯƠNG 1: TỔNG QUAN VỀ ĐIỀU TRA SỐ 1.1 Khái niệm về điều tra số

1.1.1 Khái niệm

Theo [11] điều tra số (đôi khi còn gọi là Khoa học điều tra số) là một nhánhcủa ngành Khoa học điều tra đề cập đến việc phục hồi và điều tra các tài liệu tìmthấy trong các thiết bị kỹ thuật số, thường có liên quan đến tội phạm máy tính.Thuật ngữ điều tra số ban đầu được sử dụng tương đương với điều tra máy tínhnhưng sau đó được mở rộng để bao quát toàn bộ việc điều tra của tất cả các thiết

bị có khả năng lưu trữ dữ liệu số

Điều tra số có thể được định nghĩa là việc sử dụng các phương pháp, công

cụ kỹ thuật khoa học đã được chứng minh để bảo quản, thu thập, xác nhận,chứng thực, phân tích, giải thích, lập báo cáo và trình bày lại những thông tinthực tế từ các nguồn kỹ thuật số với mục đích tạo điều kiện hoặc thúc đẩy việctái hiện lại các sự kiện nhằm tìm ra hành vi phạm tội hay hỗ trợ cho việc dự đoáncác hoạt động trái phép gây gián đoạn quá trình làm việc của hệ thống

1.1.2 Mục đích của điều tra số

Theo [1] trong thời đại công nghệ phát triển mạnh như hiện nay Song songvới các ngành khoa học khác, điều tra số đã có những đóng góp rất quan trọngtrong việc ứng cứu nhanh các sự cố xảy ra đối với máy tính, giúp các chuyên gia

có thể phát hiện nhanh các dấu hiệu khi một hệ thống có nguy cơ bị xâm nhập,cũng như việc xác định được các hành vi, nguồn gốc của các vi phạm xảy ra đốivới hệ thống

Về mặt kỹ thuật thì điều tra số như: Điều tra mạng, điều tra bộ nhớ, điều tracác thiết bị điện thoại có thể giúp cho tổ chức xác định nhanh những gì đang xảy

ra làm ảnh hưởng tới hệ thống, qua đó xác định được các điểm yếu để khắc phục,kiện toàn [2]

Về mặt pháp lý thì điều tra số giúp cho cơ quan điều tra khi tố giác tộiphạm công nghệ cao có được những chứng cứ số thuyết phục để áp dụng các chế

Trang 12

tài xử phạt với các hành vi phạm pháp.

Không có bất cứ sự đảm bảo nào cho hệ thống mạng máy tính được tuyệtđối an toàn trước những nguy cơ, rủi ro tấn công ác ý của tội phạm mạng Quátrình xử lý sự cố, phục hồi chứng cứ và truy tìm dấu vết tội phạm cần phải đượctiến hành một cách chuyên nghiệp nhằm đem lại chứng cứ chính xác

Một cuộc điều tra số được tiến hành nhằm [3]:

- Xác định nguyên nhân hệ thống công nghệ thông tin bị tấn công, từ đó đưa

ra các giải pháp khắc phục điểm yếu nhằm nâng cao hiện trạng an toàn của

hệ thống

- Xác định các hành vi tội phạm mạng máy tính đã, đang và sẽ làm đối với

hệ thống mạng máy tính Trong thực tế, thiệt hại tiềm ẩn do những cuộctấn công gây rò rỉ thông tin, hay làm mất tính sẵn sàng của hệ thống làviệc hệ thống bị nắm quyền điều khiển, cài chương trình theo dõi, xóa bỏthông tin, biến hệ thống mạng máy tính thành công cụ tấn công các hệthống khác, Việc tiến hành một cuộc điều tra số nhằm xác định chính xácnhững hoạt động mà tội phạm mạng đã tác động vào hệ thống và ngănngừa các rủi ro khác có thể xảy ra.[10]

- Khôi phục thiệt hại mà cuộc tấn công vào hệ thống mạng máy tính gây ra:

phục hồi dữ liệu, thông tin lưu trữ trên hệ thống đã bị phá hoại có chủđích

- Thực hiện điều tra tội phạm, tìm kiếm chứng cứ số nhằm vạch trần tội

phạm công nghệ cao, các hoạt động gian lận, gián điệp, vi phạm pháp luật

1.1.3 Các bước thực hiện điều tra

Một cuộc điều tra số thường bao gồm 4 gian đoạn: Chuẩn bị, tiếp nhận dữliệu hay còn gọi là ảnh hóa tang vật, phân tích và lập báo cáo

Trang 13

nh 1 Các bước thực hiện điều tra số

Chuẩn bị:

Bước này thực hiện việc mô tả lại thông tin hệ thống, những gì đã xảy ra, các dấu hiệu, để xác định phạm vi điều tra, mục đích cũng như các tài nguyên cần thiết sẽ sử dụng trong suốt quá trình điều tra

là “băm” dữ liệu( sử dụng SHA 128) trong quá trình điều tra cần phải xác minh

độ chính xác của các bản sao thu được

Phân tích:

Đây là giai đoạn các chuyên gia sử dụng các phương pháp nghiệp vụ, các

kỹ thuật cũng như công cụ khác nhau để trích xuất, thu thập và phân tích các bằng chứng thu được

Lập báo cáo:

Sau khi thu thập được những chứng cứ có giá trị và có tính thuyết phục thì tất cả phải được tài liệu hóa lại rõ ràng, chi tiết và báo cáo lại cho bộ phận có trách nhiệm xử lý chứng cứ thu được theo quy định

1.1.4 Một số loại h nh điều tra phổ biến

Với nhiều loại hình điều tra số như: Điều tra Internet, điều tra điện tử, điều tra mạng, điều tra ứng dụng có các cách phân chia khác nhau, nhưng về cơ bản điều tra số được chia thành 3 loại hình chính là điều tra máy tính, điều tra mạng

và điều tra thiết bị di động [4]

Điều tra máy tính:

Điều tra máy tính (Computer Forensics) là một nhánh của khoa học điều tra

số liên quan đến việc phân tích các bằng chứng pháp lý được tìm thấy trong máy

Trang 14

tính và các phương tiện lưu trữ kỹ thuật số.

Trang 15

Điều tra Registry Forensics là loại hình điều tra liên quan đến việc trích

xuất thông tin và ngữ cảnh từ một nguồn dữ liệu chưa được khai thác qua đó biếtđược những thay đổi (chỉnh sửa, thêm bớt ) dữ liệu trong Register

Công cụ thường dùng: MuiCacheView, ProcessMonitor, Regshot,

nh 2 Sử dụng Regsshot quan sát sự thay đổi trong Registry.

Điều tra phương tiện lưu trữ(Disk Forensics) là việc thu thập, phân tích dữ

liệu được lưu trữ trên phương tiện lưu trữ vật lý, nhằm trích xuất dữ liệu ẩn, khôiphục các tập tin bị xóa, qua đó xác định người đã tạo ra những thay đổi dữ liệu trên thiết bị được phân tích

Công cụ thường dùng: ADS Locator, Disk Investigator, Passware

Encryption Analyzer, Disk Detector, Sleuth Kit, FTK

t-ỊihM ĩ 3-C' 15* AX31

>' ĩ Ã.' ĩ -9 ‘

Trang 16

Điều tra bộ nhớ(Memory Forensics): là phương thức điều tra máy tính

bằng việc ghi lại bộ nhớ khả biến (bộ nhớ RAM) của hệ thống sau đó tiến hànhphân tích làm rõ các hành vi đã xảy ra trên hệ thống

Cụ thể hơn, đó là cố gắng sử dụng kiến trúc quản lý bộ nhớ trong máytính để ánh xạ, trích xuất các tập tin đang thực thi và cư trú trong bộ nhớ.Những tập tin thực thi có thể được sử dụng để chứng minh rằng hành vi của tộiphạm đã xảy ra hoặc để theo dõi nó đã diễn ra như thế nào

Công cụ sử dụng: Dumpit, Strings, The Sleuthkit, Win32dd, Foremost,Volatility, Mandiant Redline, DFF

nh 4 Sử dụng Volatility liệt kê các tiến tr nh đang chạy trên hệ thống

Điều tra mạng

Điều tra mạng (Network Forensics) là một nhánh của khoa học điều tra

số liên quan đến việc giám sát và phân tích lưu lượng mạng máy tính nhằmphục vụ cho việc thu thập thông tin, chứng cứ pháp lý hay phát hiện các xâmnhập Network Forensics cũng được hiểu như Digital Forensics trong môitrường mạng

Trang 17

Network Forensics là một lĩnh vực tương đối mới của khoa học pháp y.

Sự phát triển mỗi ngày của Internet đồng nghĩa với việc máy tính đã trở thànhmạng lưới trung tâm và dữ liệu bây giờ đã khả dụng trên các chứng cứ số nằmtrên đĩa Network Forensics có thể được thực hiện như một cuộc điều tra độc

lập hoặc kết hợp với việc phân tích pháp y máy tính (computer forensics)

-thường được sử dụng để phát hiện mối liên kết giữa các thiết bị kỹ thuật số

hay tái tạo lại quy trình phạm tội

nh 5 Sử dụng Wireshark phân tích tấn công Teadrop

Application Forensics là loại hình điều tra phân tích các ứng dụng chạy

trên hệ thống như Email, dữ liệu trình duyệt, skype, yahoo Qua đó trích xuấtcác bản ghi được lưu trữ trên các ứng dụng phục vụ cho việc điều tra tìm kiếmchứng cứ

Công cụ thường dùng: Chrome Cache View, Mozilla Cookies View, My

Last Search, Password Fox, Skype Log View

Protocol LOOP LOOP LOOP

Length Info

60 Reply

60 Reply

60 Reply

333 Device ID: gramirez-isdn.tivoli.com Port ID: EthernetO

78 Standard query Ox7d9e A picard.uthscsa.edu

289 Standard query response 0x7d9e A 129.111.30.27 Fragmented IP protocol UDP 17, off-O, ID-oof2) [Rea: source port: who has 10.0.

(proto-who has 10.0 (proto-who has 10.0.

70 42 42

31915 0.254?

0.254?

Destination port: 20197 [BAD UDP LENGTt Tell 10.0.0.6

Tell 10.0.0.6 Tell 10.0.0.6

B L2 IPv4 Fragments (28 bytes): #8(36), #9(4)J B TFrame: 8,

payload: 0-35 (36 bytes)1

^■iIII Bl inrmTĩTt—

iFrame; 9 payload; 24-27 (4 byt£s)l

[Fragment count: 2]

[Reassembled IPv4 length: 28]

[Reassembled IPv4 data: 7cab4ee50024000000000000000000000000000000000000.■.]

source port: 31915 (31915) Destination port: 20197

(20197)

Length: 36 (bogus, payload length 28)

HHHt POT®

B [Expert Info (Error/Malformed): Bad length value 36 > IP payload length]

[Message: Bad length value 36 > IP payload length] [severity level:

Error]

[Group: Malformed]

I- Checksum: 0x0000 (none)

Trang 18

nh 6 Sử dụng skypelogview xem dữ liệu được trao đổi qua đường truyền

Trang 19

Điều tra thiết bị di động:

Điều tra thiết bị di động (Mobile device Forensics) là một nhánh của khoa học

điều tra số liên quan đến việc thu hồi bằng chứng kỹ thuật số hoặc dữ liệu từ cácthiết bị di động Thiết bị di động ở đây không chỉ đề cập đến điện thoại di động màcòn là bất kỳ thiết bị kỹ thuật số nào có bộ nhớ trong và khả năng giao tiếp, bao gồmcác thiết bị PDA, GPS và máy tính bảng

Việc sử dụng điện thoại với mục đích phạm tội đã phát triển rộng rãi trongnhững năm gần đây, nhưng các nghiên cứu điều tra về thiết bị di động là một lĩnhvực tương đối mới, xuất hiện từ những năm 2000 Sự gia tăng các

loại hình điện thoại di động trên thị trường (đặc biệt là điện thoại thông minh) đòihỏi nhu cầu giám định các thiết bị này mà không thể đáp ứng bằng các kỹ

Tội phạm máy tính là hành vi vi phạm pháp luật hình sự do người có năng lựctrách nhiệm hình sự sử dụng máy tính để thực hiện hành vi phạm tội, lưu trữ thôngtin phạm tội hoặc xâm phạm đến hoạt động bình thường và an toàn của máy tính, hệthống mạng máy tính

Các loại tội phạm máy tính gồm có:

+ Đánh cắp định danh;

+ Truy cập bất hợp pháp vào hệ thống máy tính và dữ liệu nhạy cảm;

+ Lừa đảo trực tuyến;

thuật điều tra máy tính hiện tại

nh 7 Sử dụng WPDeviceManager để trích xuất SMS

PmMíxvoi AdNr.WL

Trang 20

+ Phát tán tin rác, mã độc;

Thứ nhất, về tội đánh cắp định danh là quá trình thu thập thông tin cá nhân để

thủ phạm giả danh người khác Thường được thực hiện để được thẻ tín dụng của nạnnhân, để cho nạn nhân một khoản nợ mà không hề hay biết Ở Mỹ tội đánh cắp định

danh được xác định như sau: “Tội phạm trộm cắp và lừa đảo danh tính là thuật ngữ

dùng để chỉ các loại tội phạm ăn cắp, gian lận, lừa dối và sử dụng trái phép dữ liệu các nhân của người khác” Có 4 cách có thể thực hiện truy cập vào thông tin cá

nhân: Giả mạo, tấn công, sử dụng phần mềm gián điệp, truy cập trái phép vào dữliệu

Thứ hai, truy cập bất hợp pháp vào hệ thống máy tính và dữ liệu nhạy cảm là

mục đích khác hơn so với tội phạm đánh cắp định danh [11]

Ví dụ: Thủ phạm có thể muốn ăn cắp dữ liệu bí mật của công ty, tài liệu tài

chính nhạy cảm hoặc các dữ liệu khác Thông tin này có thể được sử dụng để thu hútkhách hàng từ đối thủ cạnh tranh, phát hành để làm hỏng cổ phiếu của công ty, hoặc

sử dụng để tống tiền

Trong mọi trường hợp, các yếu tố phổ biến là thủ phạm hoặc là không đượccho phép truy cập dữ liệu hoặc không được phép sử dụng dữ liệu vậy mà cố tình sửdụng nó Các phương pháp tương tự như bất kể mục đích của các truy cập trái phép

Nó có thể được thực hiện thông qua hacking hoặc phần mềm gián điệp, các nhânviên truy cập dữ liệu hoặc thông qua phương tiện truyền thông dữ liệu bị loại bỏ.Đặc biệt, hành vi trộm cắp dữ liệu là một vấn đề quan trọng, lý do chính là khókhăn để ngăn chặn nhân viên được phép truy cập đến dữ liệu Đôi khi cũng rất khó

để phân biệt giữa các truy cập trái phép và được phép

Thứ ba, là tội phạm lừa đảo, loại này khá phổ biến Một trong số các hành vi

lừa đảo trực tuyến trên Internet bao gồm:

Lừa đảo đầu tư: là phần đầu tư, môi giới đầu tư không hợp pháp, đây không

phải là một trào lưu cũng không hẳn là một hoạt động phạm tội

Lừa đảo giao dịch trực tuyến: Hiện nay giao dịch đấu giá trực tuyến khá phổ

biến Người dùng hợp pháp có thể khó khăn xác định một mức giá tốt, hoặc loại bỏ

Trang 21

các mặt hàng không còn nhu cầu, cũng như nhiều địa điểm kinh doanh hợp pháp.Tuy nhiên, bọn tội phạm nỗ lực thao tác lừa đảo để ăn cắp từ các nạn nhân Nhưkhông giao hàng, giao hàng với giá trị thấp hơn, cung cấp hàng hóa không đúng hạn,không tiết lộ thông tin liên quan đến sản phẩm.

Lừa đảo nhận/chuyển tiền: Một loạt các trò gian lận trên internet có liên quan

đến việc trao đổi một lệnh chuyển tiền giả hoặc ký séc tiền thật

Vi phạm bản quyền: là hành vi trộm cắp tài sản trí tuệ Bản quyền phần mềm,

bài hát, đoạn phim được trao đổi, mua bán khi chưa có sự đồng ý của tác giả Thôngthường các trường hợp này là vấn đề dân sự Vụ kiện, vụ việc sẽ bị ngăn chặn vàgiải quyết thiệt hại bằng một số tiền một cách đáng kể

Thứ tư, phát tán tin rác, mã độc Đây cũng là một hình thức phạm tội rất phổ

biến hiện nay Tội phạm này chuyên thực hiện các hành vi phát tán tin rác, mã độchại Phát tán tin rác là hành vi gửi các tin nhắn hoặc các email chưa nội dung quảngcáo, marketing và được gửi một cách vô tội gây phiền toái cho người nhận Đôi khi,

nó dẫn dụ người nhẹ dạ, tìm cách đọc số thẻ tín dụng và các tin tức cá nhân của họ.Viết mã độc - phát tán mã độc là một trong những hình thức tấn công mới trênmạng Kẻ tấn công sử dụng các chương trình mã độc để lây nhiễm vào các hệ thống,phần mềm nhằm mục đích phá hoại hệ thống hoặc đánh cắp các thông tin trái phép

Để thực hiện phát tán mã độc, kẻ tấn công thường gửi một email có chứa mã độc tớinạn nhân hoặc đính kèm trong một phần mềm phổ dụng; người dùng chỉ cần kíchhoạt chương trình là mã độc sẽ tự động lây nhiễm vào hệ thống Như vậy, kẻ tấncông có thể theo dõi toàn bộ hoạt động trên hệ thống lây nhiễm hoặc sử dụng hệthống bị lây nhiễm như một công cụ thực hiện tấn công tới các đối tượng khác

Định nghĩa

Có rất nhiều định nghĩa khác nhau về bằng chứng số, mỗi định nghĩa phản ánhmột cách nhìn nhận khác nhau Trong đó định nghĩa hiện nay đang được sử dụng đó

Trang 22

là “bằng chứng số hay còn gọi là bằng chứng điện tử là mọi thông tin có giá trị pháp

lý được lưu trữ, được truyền dẫn dưới dạng thức số” Những bằng chứng này cóđược khi thông tin và thiết bị vật lý được thu thập và lưu trữ trong quá trình điều tra

Ví dụ: Tại thời điểm phạm tội, bất cứ thông tin nào được lưu trên máy tính của

nạn nhân ở Sever hay chính hệ thống đó, thì trong khi điều tra có thể theo dõi thôngtin bằng chứng kiểm tra log files, lịch sử trình duyệt

Hoàn chỉnh: Bằng chứng phải chứng minh được hành động của kẻ tấn công cótội hoặc vô tội

Bằng chứng số dễ bị hư hại như trong khi điều tra tại hiện trường vụ án máytính bị tắt nguồn thì các dữ liệu dễ biến động như RAM sẽ bị mất Hay trong khimáy tính đang được kết nối với Internet, nạn nhân chưa kịp ngắt kết nối thì kẻ tấncông có thể xóa bằng chứng bằng cách xóa đi các tập tin logs

Ngoài việc xóa dấu vết bằng chứng, tội phạm máy tính còn sử dụng forensics để làm cản trở, gây khó khăn cho việc điều tra

anti-Ghi đè lên dữ liệu: phá hủy bất kỳ dữ liệu nghi ngờ nào bằng cách ghi đè nhiềulần với bit 0

Trang 23

Ngày nay, công nghệ thông tin phát triển và tội phạm về công nghệ thông tincũng bắt đầu tăng dần Ngoài xã hội có loại tội phạm gì thì trên mạng thông tin toàncầu có loại tội phạm đó, từ trộm cắp, lừa đảo, khủng bố đến giết người Đây đượcxem là nguồn chứng cứ quan trọng và đặc thù.

Điều đáng lưu ý là dữ liệu điện tử là những ký tự được lưu giữ trong thiết bịđiện tử như máy tính, máy ảnh, máy photo, mạng Internet mà từ đó có thể cho rachữ viết, chữ số, hình ảnh, âm thanh phản ánh sự kiện phạm tội Những dữ liệuđiện tử này rất dễ bị tẩy xóa, sửa chữa, thay đổi, hủy bỏ do cố ý hoặc vô ý

Để thu thu thập được dữ liệu điện tử này, cần sử dụng những thiết bị và phầnmềm phù hợp, để có thề phục hồi "dấu vết điện tử" đã bị xóa, bị ghi đè, dữ liệu tồntại dưới dạng ẩn, đã mã hóa để có thể đọc, ghi lại, sử dụng làm bằng chứng trướctòa Đặc biệt, hiện chưa có quy định về thủ tục tố tụng hình sự đối với việc thu thập,bảo quản, phục hồi và giám định chứng cứ là dữ liệu điện tử [9]

1.2.4 Các loại bằng chứng số

Bằng chứng số trên máy tính được chia làm 02 loại: Tập tin được tạo bởi ngườidùng và tập tin được máy tính sinh ra tự động

Tập tin được tạo bởi người dùng

Tập tin được tạo ra bởi người dùng bao gồm văn bản(.docx), bảng tính (excel),hình ảnh, audio, video Những tập tin này chứa siêu dữ liệu, siêu dữ liệu này cungcấp các thông tin sau: Tên người tạo tài liệu, chủ sở hữu máy tính ngày và giờ các tàiliệu này được tạo ra, thời gian tài liệu được lưu lại, bất kỳ sửa đổi nào được thực

Trang 24

hiện trên tài liệu, ngày tháng và thời gian tài liệu được chỉnh sửa lần cuối và truycập.

Các tập tin được tạo ra bởi máy tính

Các tập tin được tạo ra tự động bởi máy tính có thể rất có giá trị Các tập tin cóthể hỗ trợ điều tra viên trong việc điều tra như: logs, lịch sử trình duyệt, cookies, tậptin temp

- Tập tin logs: Tự động ghi lại các sự kiện trong máy tính có thể được sử dụng

để theo dõi, hiểu, chẩn đoán các hoạt động và vấn đề trong hệ thống

- Setup logs: Tập tin này cung cấp dữ liệu về các ứng dụng được cài đặt trên

máy tính

- System logs: Tập tin cung cấp thông tin về các thành phần hệ thống

- Aplication and services logs: Ghi lại các sự kiện mới

- Lịch sử trình duyệt: Thu thập dữ liệu từ các trang web người dùng sử dụng

Cookies là bản ghi được tạo ra và lưu lại trên trình duyệt khi người dùng truycập vào một trang web

File Temporary là các tập tin được lưu tạm trong quá trình cài đặt chương trìnhứng dụng

I.2.4.2 Các kiểu bằng chứng khác

Hệ thống điện toán đám mây: Cung cấp một mô hình mới để xử lý phân tán

dữ liệu số Việc lưu trữ trên đám mây các tài liệu, hình ảnh cũng sẽ là một nguồntiềm năng chứa nhiều chứng cứ trong quá trình điều tra số

Đối với thiết bị lưu trữ:

Ổ cứng là thiết bị lưu trữ điện tử, lưu trữ dữ liệu trên bề mặt các tấm đĩa trònphủ vật liệu từ tính Ổ đĩa cứng là loại bộ nhớ “không thay đổi”, dữ liệu không bịmất đi khi ngừng cung cấp điện Có thể lưu các định dạng khác nhau như văn bản,hình ảnh bằng chứng thu thập bằng cách kiểm tra văn bản, video, cơ sở dữ liệu vàcác tập tin chương trình máy tính

Trang 25

Thẻ nhớ: Đây là thiết bị lưu trữ di động, được sử dụng trong nhiều thiết bị như

máy ảnh, điện thoại, PDA Dữ liệu trong thẻ nhớ không bị mất khi ngắt nguồn Thuthập bằng chứng bằng cách kiển tra logs, tập tin văn bản, tập tin hình ảnh

USB flash: Đây là thiết bị lưu trữ di động với USB kết nối, đây là thiết bị nhỏ

và nhẹ Có thể thu thập bằng chứng trong đây bằng cách kiểm tra văn bản, hình ảnh.Ngoài ra còn các thiết bị lưu trữ truyền thống như đĩa mềm, CD/DVD bất kỳ

dữ liệu nào được ghi trong đó đêu là bằng chứng

Thiết bị ngoại vi

Máy in được kết nối với máy tính thông qua cáp hoặc truy cập thông qua mộtcổng hồng ngoại Một vài máy in có chứa bộ nhớ đệm cho phép nhận và lưu giữnhiều loại tài liệu Chứng cứ được tìm thông qua logs, thông tin thời gian, xác địnhthông tin mạng, hộp mực sử dụng

Máy scan là một thiết bị quang kết nối với máy tính, có thể chuyển đổi h ìnhảnh, văn bản chữ viết thành ảnh kỹ thuật số Chứng cứ được tìm thầy bằng cách nhìnvào các dấu vết trên mặt kính của máy scan

Thiết bị RFDI (nhận dạng bằng sóng vô tuyến) đây là thiết bị có thể thay thếcho các mã vạch trong siêu thị được sử dụng trong lĩnh vực quản lý hàng hóa, làmthẻ hộ chiếu Những chứng cứ sẽ được thể hiện trên máy tính khi thiết bị này kết nốivới máy tính

Thiết bị thông minh: Loại điện thoại, điện thoại thông minh, thiết bị GPS,

máy tính bảng Đối với thiết bị điện thoại bằng chứng được tìm thấy thông qua danh

bạ, số điện thoại, xác định thông tin người gọi, hay các bằng chứng khi truy cậpweb, email thông qua logs Đối với thiết bị GPS bằng chứng được tìm thấy thôngqua các điềm truy cập, nhật kí truy cập

Thiết bị mạng: Loại firewall, router, hub, switch, các thiết bị khác.

Router, hub, switch kết nối máy tính hoặc mạng khác nhau Đối với router bằngchứng được tìm thấy khi cấu hình file Đối với hub và switch bằng chứng được tìmthấy trong các thiết bị khác

Server là một máy tính trung tâm trong đó cung cấp các dịch vụ cho phép máy

Trang 26

tính hay bất kì thiết bị nào khác truy cập Bằng chứng tìm thấy trong Logs, Ram,Regsitry.

Firewall kết nối với các thiết bị khác trong mạng, để điều tra bằng chứng có thểđược tìm trong file Log của Firewall

Một số thiết bị khác như card mạng bằng chứng được tìm thấy trên địa chỉmạng, hay dây cáp mạng bao gồm màu sắc, độ dây, hình dạng kết nối tùy được vào

hệ thống, chứng cứ được tìm thấy trên các thiết bị

Các nguồn bằng chứng không phải điện tử rất có giá trị như bằng chứng vật lýthu thập được trong quá trình thu thập bằng chứng, chứa dấu vân tay, mẫu nhữngbằng chứng quan trọng có xác định danh tính của một người nào đó rất hữu ích choviệc điều tra

1.3 Kết luận chương 1

Trong chương này đã có cái nhìn tổng quát về điều tra số, khái niệm điều tra

số, phân loại điều tra số, tập trung vào một số loại hình điều tra phổ biến, nền tảngpháp lý được luật pháp quy định, đặc điểm liên quan đến bằng chứng số và xác nhậntính hợp lệ của công cụ điều tra số

CHƯƠNG 2: KĨ THUẬT ĐIỀU TRA SỐ

Điều tra số là một lĩnh vực liên quan đến việc phục hồi và điều tra các chứng

cứ số được tìm thấy trong các thiết bị kỹ thuật số, được phân chia thành 3 loại là:điều tra máy tính, điều tra mạng và điều tra thiết bị di động Trong đó, điều tra mạngtập trung vào việc chặn bắt, sao lưu và phân tích lưu lượng mạng nhằm phục vụ điềutra trong công tác phòng chống tội phạm mạng Bài báo cáo trình bày tổng quan vềđiều tra mạng, giới thiệu quy trình và một số công cụ hỗ trợ trong việc thực hiệnđiều tra

Thuật ngữ điều tra mạng được đưa ra bởi chuyên gia bảo mật máy tính MarcusRanum vào đầu những năm 90 thế kỷ XX Điều tra mạng là một loại hình của điềutra số liên quan đến việc giám sát và phân tích lưu lượng mạng máy tính nhằm phục

vụ cho việc thu thập thông tin, chứng cứ pháp lý hay phát hiện các xâm nhập

Trang 27

Không giống các loại hình khác của điều tra số, điều tra mạng xử lý nhữngthông tin dễ thay đổi và biến động, khó dự đoán Lưu lượng mạng được truyền đi vàsau đó bị mất, do đó việc điều tra được diễn ra rất linh hoạt, chủ động Các điều traviên chỉ có thể dựa vào thông tin từ các thiết bị an toàn như bộ lọc gói, tường lửa, hệthống phát hiện xâm nhập đã được triển khai để dự đoán hành vi vi phạm.

Các kỹ năng, kỹ thuật cần thiết cho việc điều tra mạng phức tạp và chuyên sâu,

sử dụng thông tin được khai thác từ bộ nhớ đệm (cache) của web, proxy hay chặnbắt thụ động lưu lượng truy cập mạng và xác định các hành vi bất thường

Tại Việt Nam, vấn đề khắc phục sự cố về an toàn thông tin cũng như điều tratìm hiểu nguồn gốc tấn công đang ở giai đoạn bắt đầu phát triển Các nghiên cứu vềđiều tra mạng ở Việt Nam vẫn còn nhiều hạn chế, chưa tiếp cận được trình độ khoahọc - kỹ thuật của các nước phát triển cũng như chưa xây dựng được bộ công cụriêng phục vụ công tác điều tra mạng

Quy trình thực hiện điều tra mạng

Điều tra mạng được phát triển như một phản ứng tất yếu với xu hướng gia tăngtội phạm mạng, để khám phá ra nguồn gốc của các cuộc tấn công mạng Vì vậy, cầnphải xây dựng một quy trình cụ thể cho việc điều tra mạng

Quy trình chung cho việc phân tích điều tra mạng nhằm xác định các bước thựchiện được xây dựng từ mô hình điều tra số, được chia thành 9 g iai đoạn như sau:

Trang 28

Các hệ thống như Honeynets, network telescope cũng có thể được xây dựng

để thu hút kẻ tấn công, nhằm nghiên cứu các hành vi và tìm hiểu chiến thuật củachúng Đội ngũ chuyên gia quản lý những công cụ và hệ thống này cần phải đượcđào tạo, huấn luyện để có thể thu thập số bằng chứng tối đa và chất lượng nhất,nhằm tạo điều kiện thuận lợi cho việc điều tra, quy kết hành vi phạm tội Giai đoạnnày còn đòi hỏi một sự ủy quyền từ các bên liên quan nhằm hạn chế những vi phạmliên quan đến quyền bảo mật thông tin hay các chính sách an toàn của cá nhân hay

tổ chức bên trong hệ thống

Cần phải tạo ra một kế hoạch hành động để thực hiện một cuộc điều tra hiêụquả thì cần phải có nhân viên điều tra và trang thiết bị đảm bảo Chuẩn bị lệnh thugiữ, khi có được lệnh thu giữ thì điều tra viên sẽ tạo ra kế hoạch đối phó với các

Trang 29

Chuẩn bị thiết bị lưu trữ

Hình ảnh là kết quả của quá trình “nhân bản pháp y”, phải cung cấp các thiết

bị lưu trữ an toàn Ba loại thiết bị lưu trữ: Ổ đĩa cứng, đĩa quang và USB flash làphổ biến trên thị trường Các thiết bị này được các nhà điều tra sử dụng để lưu trữhình ảnh nhân bản, để sử dụng cho việc điều tra và phân tích tiếp theo Điều quantrọng nhất là điều tra viên cần phải đảm bảo rằng thiết bị đó “sạch” không chứabất kì dữ liệu nào mà vô tình có thể trở thành một bằng chứng khác trong điều tra

Chuẩn bị thiết bị chống ghi ngược

Trong cuộc điều tra (thu giữ hoặc thu thập) bằng chứng số được lưu trữ trongcác hệ thống hoạt động hoặc thiết bị lưu trữ khác phải được bảo vệ khỏi bị ghi đèhoặc thay đổi Trong các hệ thống máy tính, dữ liệu được ghi và đọc từ một thiết

bị lưu trữ thông qua lệnh của máy tính là cổng kết nối từ máy tính đến thiết bị lưutrữ khác Do đó, chiến lược cơ bản để thực hiện chống ghi là đặt một bộ lọc giữamáy tính và thiết bị cấp thấp Bộ lọc này chặn tất cả các lệnh trực tiếp có thể hay

có khả năng gây ra sự thay đổi với dữ liệu gốc và chỉ cho phép các lệnh vào thiết

bị mà không thay đổi đối với thiết bị

Thiết bị chống ghi nằm giữa kết nối giữa máy tính chủ với thiết bị lưu trữ, nó

có thể thực hiện theo phần cứng hoặc phần mềm Theo đó, hai loại kĩ thuật bảo vệghi được phát triển phần cứng chống ghi và phần mềm chống ghi

Trang 30

Phần cứng chống ghi: Được thực hiện bằng thiết bị vật lý hoặc cơ học, để

theo dõi các lệnh cho phép và ngăn chặn dữ liệu từ bên ngoài ghi vào bằng chứng

Phần mềm chống ghi: Được thực hiện thông qua ngắt lệnh và lệnh IRP.

Bảng 2.1: Thiết bị chống ghi phần cứng, phần mềm

STT rri /V /V

Tên công cụ

Nhà cung cấp

Trang 31

2 SafeBlock Phần mềm

Phần mềm chống ghi ngược giúp việc thu thập

dữ liệu nhanh chóng và an toàn, và giúp phân tích bất

kì ổ đĩa hoặc phương tiện lưu trữ nào trên Windows

intelligence Phần cứng

Đây là công cụ cầm tay giúp chống ghi ngược và kết nối bộ chuyển

đổi(adapter) để sử dụng trong việc thu thập dữ liệu

và bất kì ổ đĩa hoặc thiết bịlưu trữ nào

MASSter Phần cứng

Sản phẩm này được thiết

kế để xóa dữ liệu và làm sạch 9 lần ổ đĩa với tốc độ 3GB/phút Nó có thể xóa

ổ một cách nhanh chóng vàlàm giảm thời gian cần thiết để xóa ổ

2.2 Bảo vệ và giám định hiện trường

Điều đầu tiên của đội điều tra nên đảm bảo sự an toàn của tất cả mọi người tại hiện trường vụ án Tất cả các hành động và hoạt động thực hiện tại

hiện trường phải phù hợp với luật pháp Thực hiện theo chính sách của luật pháp

Trang 32

về việc bảo vệ hiện trường.

Thực hiện một danh sách kiểm tra: Xác nhận kiểu sự cố, chắc chắn hiệntrường an toàn, cô lập những người khác được phép có mặt tại hiện trường, xácđịnh vị trí của nạn nhân, xác định dữ liệu liên quan đến kẻ phạm tội, yêu cầu sựgiúp đỡ thêm ở hiện trường nếu cần Thiết lập một vành đai an ninh để xác định

kẻ phạm tội trong khu vực hiện trường vụ án, bảo vệ và bảo quản bằng chứngkhỏi những rủi ro mất mát Bảo vệ các dữ liệu dễ bị biến động

Điều tra viên nên chuẩn bị lệnh thu giữ Lệnh thu giữ cho đội phản ứng đầutiên được phép thực hiện tìm kiếm và thu giữ bằng chứng số, vấn đề này được đềcập trong lệnh thu giữ Lệnh thu giữ bằng chứng số về cơ bản tập trung vào nhữngđiều sau:

- Lệnh thu giữ thiết bị lưu trữ số cho phép đội phản ứng đầu tiên tìm kiếm vàthu giữ các thành phần máy tính của nạn nhân( như: phần cứng, phần mềm,thiết bị lưu trữ và tài liệu)

- Lệnh thu giữ đảm bảo đội phản ứng đầu tiên có được thông tin trong máy tínhnạn nhân

Thực hiện tìm kiếm ban đầu trong hiện trường Cô lập hệ thống máy rính vàcác thiêt bị có thể chứa bằng chứng Tìm kiếm và thu giữ bằng chứng tập tin logsbởi trong đó có những mô tả về máy tính, thiết bị trong khi tìm kiếm bằng chứng.Ghi lại những lưu ý trong khi phác thảo hiện trường Cuối cùng là chụp ảnh vàphác thảo hiện trường, chi tiết về tất cả bằng chứng máy tính

Điều quan trọng là phải xem xét các vấn đề an toàn trong công việc thực hiện

ở tất cả các giai đoạn của quá trình điều tra bởi các điều tra viên Tất cả đội ngũđiều tra viên nên đeo găng tay cao su bảo vệ khi hoạt động tìm kiếm và thu giữdiễn ra Vấn đề này vừa bảo vệ được nhân viên vừa bảo vệ được dấu vân tay trênbằng chứng để có thể khôi phục lại

Trang 33

2.3 Lập tài liệu hiện trường

Lập tài liệu hiện trường nhằm mục đích để không thay đổi vị trí trong hiệntrường Điều quan trọng là ghi lại chính xác vị trí trong hiện trường, ghi lại trạngthái của hệ thống máy tính, thiết bị lưu trữ, thiết bị mạng không dây, điện thoại.Các tài liệu ban đầu trong hiện trường nên được chụp lại tất cả hoạt động, chụp vàghi chú những nội dung hiển thị trên màn hình máy tính

Tài liệu hiện trường bao gồm toàn bộ vị trí, vị trí này của máy tính và vị trícác thiết bị điện tử khác, vị trí các kết nối vật lí đi và đến các thiết bị khác Ghi lạibất kì mạng không dây và các điểm có khả năng kết nối giữa máy tính và các thiết

bị khác nhau

Mô phỏng lại hiện trường nên chuẩn bị đầy đủ các khung cảnh, bao gồm cácthiết bị trong khu vực Phải mô phỏng chính xác hiện trương mô phỏng từ cảnhtổng thể đến những chi tiết nhỏ nhất của bằng chứng

- Giá trị có khả năng: Dựa vào sự hiểu biết của người phân tích tình hình và tưliệu trước đó trong các tình huống, nhà phân tích sẽ có thể ước tính những khảnăng của mỗi nguồn dữ liệu tiềm năng

- Biến động: Dữ liệu biến động (volatile) đề cập đến dữ liệu trên hệ thống khivẫn khởi động nguồn có thể bị mất khi tắt nguồn Trong trường hợp, thu thập

dữ liệu biến động nên được ưu tiên hơn so với những dữ liệu không biếnđộng Tuy nhiên, dữ liệu sẽ không biến động cũng có khả năng dễ biến động

ví dụ như các file logs được ghi đè bởi sự kiện mới xảy ra

Bằng cách xem xét 3 yếu tố này với nguồn dữ liệu tiềm năng, các nhà điều

Trang 34

tra có thể đưa ra quyết định về ưu tiên trong việc thu thập dữ liệu, cũng như xácđịnh những nguồn dữ liệu Các tổ chức nên cẩn thận trong việc xem xét việc ưutiên cũng như tính phức tạp của nguồn dữ liệu và nên xây dựng kết hợp bằng vănbản, hướng dẫn và thủ tục giúp nhà phân tích thực hiện ưu tiên có hiệu quả.

Thu thập dữ liệu

Thu thập là hành động tìm kiếm và thu nhận các thiết bị điện tử có thể chứacác bằng chứng từ hiện trường vụ án

Nếu dữ liệu không sẵn sàng được thu thập bởi các công cụ an toàn, các công

cụ phân tích hoặc các phương tiện khác, quá trình tổng hợp để thu thập dữ liệuliên quan đến việc sử dụng các công cụ pháp lý để thu thập dữ liệu dễ biến động,sao chép các dữ liệu từ các nguồn không biến động và đảm bảo nguồn gốc dữ liệukhông bị sửa đổi Thu thập dữ liệu có thể thực hiện tại đó hoặc thông qua mạng.Thông thường thu thập dữ liệu tại chỗ hơn so với qua mạng bởi được kiểm soáttốt hơn cho hệ thống và dữ liệu, thu thập tại chỗ không phải lúc nào cũng khả thi(ví dụ, hệ thống trong căn phòng bị khóa,hệ thông ở 1 vị trí khác) Khi thu thập dữliệu qua mạng, quyết định nên được thực hiện liên quan đễn dữ liệu Ví dụ: nó cóthể là cần thiết có được dữ liệu từ nhiều hệ thống thông qua các kết nối mạng khácnhau

Thu thập tĩnh: Thu thập dữ liệu không thay đổi khi hệ thống tắt Đây là kiểu

dữ liệu được gọi là non-valatile (không biến động) và nó thường được khôi phục

từ ổ cứng, các dạng log như firewall logs, antivirus logs, web access log, ids log, hay các dữ liệu có thể thể tồn tại trong slack space (file không sử dụng đến dunglượng), file swap, và không gian ổ chưa được cấp Ngoài ra các nguồn dữ liệukhông biến động còn bao gồm: CD-ROMs, USB, smartphone và PDA Thôngthường 1 việc thu thập tĩnh được thực hiện trên 1 máy tính bị bắt giữ trong cuộcđột kích của cảnh sát Nếu máy tính có 1 ổ đĩa được mã hóa, hay bị đặt mật khẩuthì phương pháp thu thập động sẽ được áp dụng Thu thập tĩnh là phương phápthông dụng và được yêu thích trong việc thu thập bằng chứng số Tuy nhiên,phương pháp này bị hạn chế ở 1 số tình huống chẳng hạn như ổ đĩa gốc bị mã hóa

Trang 35

và chỉ có thể đọc khi được cung cấp nguồn điện hay các máy tính khả thi cần truycập qua mạng.

Thu thập động:

Thu thập dữ liệu khi máy tính đang chạy, máy tính đang ở trạng thái dữ liệu

bị mất khi hệ thống tắt Đây là kiểu dữ liệu gọi là volatile (biến động) và cư trútrong registry, cache và RAM, các kết nối mở RAM và các dữ liệu biến độngđược gọi là dynamic (động) , việc thu thập thông tin nên theo thời gian thực

Các dạng dữ liệu khác nhau này đòi hỏi phải sử dụng các công cụ và thủ tụckhác nhau để truy xuất và thu thập Và các dạng dữ liệu này có thể được thu thập

ở mức cục bộ hay từ xa thông qua môi trường mạng

Nếu thu giữ thiết bị vật lí ngay tại hiện trường, nó được đóng gói và có xácnhận của cơ quan điều tra viên, người đã thực hiện quá trình điều tra và thu giữ.Sau đó thiết bị đã sẵn sàng để vận chuyển Nếu chỉ thực hiện việc tạo ảnh tập tincủa dữ liệu thu giữ, thì ổ cứng lưu trữ file ảnh cần phải được đóng gói như đónggói thiết bị vật lí trong trường hợp trên

Ngoài ra cần phải lấy hash của file ảnh đó và ghi giá trị hash này vào bảnđánh dấu sau đó lấy xác nhận của điều tra viên Nói các khác khi thu giữ 1 ổ cứngthì cẩn phải niêm phong ở chỗ chống tĩnh điện và 1 giấy đánh giấu ghi toàn bộthông tin về thiết bị thu giữ ở mặt sau

Đối với đa số loại thiết bị thu giữ, trong trường hợp này là ổ cứng, đầu tiênđặt nó trong túi chống tĩnh điện, sau đó gập lại với túi chống shock Sử dụngnhững thiết bị chuyên dụng để vận chuyện ổ cứng Trong trường hợp đóng gói vớithiết bị di động cần phải sử dụng hộp có chức năng chắn sóng điện tử

Trang 36

Hình 9: Mô hình thu thập thông tin 2.4.2 Xác nhận tính toàn vẹn của dữ liệu

Sau khi dữ liệu được thu giữ, tính toàn vẹn nên được xác minh Nó đặc biệt quan trọng đối vói người điều tra viên để chứng minh dữ liệu không bị giả mạo, đấy

là điều cần thiết về tính pháp lý Xác minh toàn vẹn dữ liệu thường bao gồm việc sử dụng công cụ tính giá trị băm của dữ liệu gốc và sao chép dữ liệu sau đó so được so sánh giá trị băm đó có giống với ban đầu hay không

Trước khi bắt đầu thu thập bất kì dữ liệu nào, 1 quyết định cần phải được thực

Trang 37

hiện bởi người thu thập hoặc người quản lý (phù hợp với chính sách tổ chức hoặcpháp luật) về sự cần thiết để thu thập và bảo quản bằng cách hỗ trợ sử dụng nó trongthủ tục tố tụng pháp lí và quyền giám hộ theo sau để tránh việc xử lý sai hoặc giảmạo bằng chứng Điều này liên quan tới việc tạo tài liệu quản lí chuỗi hành trình củatất cả mọi người, tài liệu này sẽ là bằng chứng về thời điểm nào, lưu trữ bằng chứngnhư thế nào, có đảm bảo an toàn không.

Nhân bản là 1 chuỗi các hành động để tạo ra 1 bản sao giống hệt bằng chứnggốc

Đối với cả 2 trường hợp thu thập tĩnh và thu thập động

Xác định phương pháp nhân bản tốt nhất:

- Disk-to-image

- Disk-to-disk

- Sparse data copy

Disk-to-image: sao chép disk-to-image là phương pháp phổ biến trong việcđiều tra pháp y Tạo file ảnh của bằng chứng gốc Khi sử dụng phương pháp này, cácnhà điều tra có thể tạo ra nhiều bản sao mà họ cần Điều tra viên có ảnh từ đĩa gốc

và đĩa khác

Disk-to-disk: nếu như điều tra viên không thể tạo bit-stream disk-to- image vì 1

lí do nào đó, họ phải sao chép chính từ ổ đĩa gốc này sang ổ đĩa gốc khác Vớiphương pháp này, sử dụng các công cụ như SafeBack, SnapCopy, Norton Ghost

Trang 38

Sparse data copy: trong quá trình điều tra, điều tra viên tìm thấy bằng chứngbuộc tội cụ thể trong tập tin hoặc thư mục Vì vậy phương pháp này tạo 1 bản sao

mà điều tra viên chỉ sử dụng 1 phần tập hợp của các dữ liệu trong tất cả các dữ liệuliên quan Điều tra viên có thể sử dụng phương pháp này để tạo ra 1 bản sao này đểlàm giảm kích thước tổng thể của bằng chứng

Để xác định được phương thức nhân bản tốt nhất phụ thuộc vào phương thứcđiều tra mà ta tiến hành Tuy nhiên hình thức phổ biến nhất là tạo ra 1 bản disk-to-image Với phương pháp này, ta có thể tạo 1 hay nhiều bản sao của 1 ổ đĩa khả nghivới chất lượng tốt nhất Và bản sao này có thể đọc bằng nhiều công cụ điều trachứng cứ số khác nhau như: ProDiscover, EnCase, FTK, Smar, Kit Sleuth và Ilook,

để đọc các loại phổ biến nhất của đĩa tập tin hình ảnh tạo ra

Trong một số trường hợp không thể tạo được các ảnh đĩa theo dạng disk- image do các ổ đĩa gốc quá cũ hay thiếu các trình điều khiển cần thiết Khi đó phảitạo các bản sao theo dạng disk-to-disk Một số công cụ tạo ảnh đĩa hay dữ liệu cóthể sao chép dữ liệu một cách chính xác từ một ổ đĩa cũ sang ổ đĩa mới Các công cụthực hiện điều này như EnCase và SafeBack Việc nhân bản chứng cứ từ một ổ đĩalớn có thể mất vài giờ Nếu thời gian có hạn, hãy tính đến các tình huống tạo bản saotheo hình thức ánh xạ logic hay phương pháp sao chép dữ liệu sparse copy Hìnhthức sao chép logic chỉ copy những tập tin xác định, còn trường hợp spare copy sẽsao chép cả những phần chia chưa cấp phát và tập tin bị xóa mà không cần phải làmviệc với toàn bộ hệ thống đĩa

to-Có các phương pháp khác nhau, tuy nhiên mục đích của phần mềm hay

phương thức đều là duy trì tính toàn vẹn của bằng chứng số Để bảo mật định danh giữa bằng chứng số và file ảnh bản sao tạo ra bởi việc nhân bản thì hiện trường thu thập bằng chứng cũng phải được bảo vệ Việc niêm phong thiết bị, tài liệu, chụp ảnh hiện trường và các thủ tục khác cũng được yêu cầu

2.4.4 Công cụ sử dụng để thu thập

Trang 39

Công cụ phần mềm

Những công cụ phần mềm dưới đây được khuyến cáo sử dụng theo các trang chuyên cung cấp công cụ điều tra số

A A

Bảng 2-2: Công cụ phần mềm giúp thu thập

1 Data acquisition

Toolbox

Data acquisition Toolbox cung cấp các chức năng để kết nối MATLAB đến phần cứng thu thập dữ liệu

Data Acquisition Toolbox cung cấp các chức năng để kết nối Matlab đến phần cứng thu thập

dữ liệu

3

FLAG (Forensics

and LogAnalysics GUI)

Công cụ điều tra pháp y cho phép phân tích khối lượng lớn file logs và điều tra pháp y

Công cụ này phân tích bắt hình ảnh từ mạng dưới định dạng TCPDump Phân tích hình ảnh của ổ đĩa cứng

Ngày đăng: 09/08/2021, 15:55

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[9] . Điều tra số: Hành trình truy tìm dấu vết, truy cập tại:http://m.antoanthongtin.vn/gp-attm/dieu-tra-so-hanh-trinh-truy-tim-dau- vet-101016 Link
[10] . Điều tra số - Digital Forensics, truy cập tại:https://itstar.edu.vn/khoa- Link
[1] . Phạm Minh Thuấn, Học viện Kỹ thuật Mật mã, Giáo trình phòng chống và điều tra tội phạm máy tính, 2013 Khác
[2] . ThS. Phạm Duy Trung, KS. Hoàng Thanh Nam, Học viện Kỹ thuật Mật mã, Thu thập và phân tích thông tin an ninh mạng, 2013 Khác
[3] . Bill Nelson, Amelia Philips and Chrishtopher Steuart. Guide to Computer Foresics and Investigations, 2010 Khác
[4] . EC-Council. Computer Foresics Investigations Computer and Tmage Files, 2010 Khác
[5] . Carlisle Adams & Steve Lloyd, Understanding PKI: Concepts, Standardsand Deployment Considerations, Addison-Wesley, 2003 Khác
[6] . Hồ Văn Hương, Nguyễn Quốc Uy, Nguyễn Anh Đoàn, Tích hợp giải pháp bảo mật và xác thực cho mạng riêng ảo, Tạp chí nghiên cứu Khoa học và Công nghệ Quân Sự số 28, 2013 Khác
[7] . Hồ Văn Hương, Hoàng Chiến Thắng, Nguyễn Quốc Uy, Giải pháp bảo mật và xác thực cho văn phòng điện tử, Hội nghị Quốc Gia về điện tử và truyền thông (REV 2013 - KC01) Khác
[8] . Hồ Văn Hương, Nguyễn Quốc Uy, Giải pháp bảo mật CSDL, Tạp chí Antoàn thông tin số 3 (027), 2013 Khác

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w