АНАЛІЗ ОПЕРАТИВНОЇ ПАМ’ЯТІ ЯК ОДИН ІЗ МЕТОДІВ ПРОВЕДЕННЯ КОМП’ЮТЕРНО-ТЕХНІЧНИХ КРИМІНАЛІСТИЧНИХ ДОСЛІДЖЕНЬ

Автор(и)

  • Роман Леонідович Пташкін Черкаський науково-дослідний експертно-криміналістичний центр МВС України, Ukraine https://orcid.org/0000-0002-2180-0969
  • Олександр Олександрович Гожий Черкаський науково-дослідний експертно-криміналістичний центр МВС України, Ukraine https://orcid.org/0000-0001-5320-3432
  • Юрій Юрійович Обруч Черкаський науково-дослідний експертно-криміналістичний центр МВС України, Ukraine https://orcid.org/0000-0002-7451-8772
  • Вячеслав Віталійович Павлов Черкаський науково-дослідний експертно-криміналістичний центр МВС України, Ukraine https://orcid.org/0000-0002-4937-747X
  • Руслан Анатолійович Калініченко Черкаський науково-дослідний експертно-криміналістичний центр МВС України, Ukraine https://orcid.org/0000-0003-0008-741X

DOI:

https://doi.org/10.24025/2306-4412.4.2020.214993

Ключові слова:

цифрова трансформація, вища освіта, веб-орієнтована інформаційна система, моделювання, проєктування, системний підхід.

Анотація

Підходи та методи сучасної комп’ютерної криміналістики зазвичай оминають такий напрям досліджень, як аналіз оперативної пам’яті. Варто зауважити, що інформаційний вміст оперативної пам’яті працюючої операційної системи є досить цікавим об’єктом дослідження, оскільки може містити не тільки інформацію про роботу системи чи окремих процесів, а й відомості про авторизаційні дані чи ключі шифрування інформації. Аналіз системної пам’яті як окремий метод криміналістики загалом вимагає вирішення деяких проміжних питань, зокрема вибору інструменту для отримання її вмісту та засобу для дослідження створеного знімка. Ця робота має на меті вирішення зазначених питань. Аби аргументовано здійснити вибір того чи іншого засобу, в роботі проведено деяку апробацію програмного забезпечення та аналіз отриманих результатів.

Біографії авторів

Роман Леонідович Пташкін, Черкаський науково-дослідний експертно-криміналістичний центр МВС України

Заступник завідувача відділу комп'ютерно-технічних та телекомунікаційних досліджень 

Олександр Олександрович Гожий, Черкаський науково-дослідний експертно-криміналістичний центр МВС України

Старший судовий експерт відділу комп'ютерно-технічних та телекомунікаційних досліджень

Юрій Юрійович Обруч, Черкаський науково-дослідний експертно-криміналістичний центр МВС України

Завідувач відділу комп'ютерно-технічних та телекомунікаційних досліджень

Вячеслав Віталійович Павлов, Черкаський науково-дослідний експертно-криміналістичний центр МВС України

Судовий експерт відділу комп'ютерно-технічних та телекомунікаційних досліджень

Руслан Анатолійович Калініченко, Черкаський науково-дослідний експертно-криміналістичний центр МВС України

Головний судовий експерт відділу комп'ютерно-технічних та телекомунікаційних досліджень

Посилання

T. Holt, A. Bossler, and K. Seigfried-Spellar, Cybercrime and Digital Forensics. NY, USA: Routledge, 2018. ISBN: 978-1-138-23872-5.

National Security and Defense Council of Ukraine (2016, Jan. 27). The decision "On the Cyber Security Strategy of Ukraine". [Online]. Available:https://zakon.rada.gov.ua/laws/show/96/2016#Text. Accessed on: Oct. 23, 2020.

Yu. Diogenes, and E. Ozkaya, Cybersecurity:Attack and Defense Strategies. Birmingham, UK: Packt Publishing Ltd., 2018. ISBN 978-1-78847-529-7. [in Russian].

A. Mohanta, and A. Saldanha, Malware Analysis and Detection Engineering. A Comprehensive Approach to Detect and Analyze Modern Malware. California, USA:Apress Media, 2020. ISBN-13: 978-1-4842-6192-7.

D. Yurichev, "Reverse Engineering for Beginners". [Online]. Available:https://beginners.re/RE4B-EN.pdf. Accessed on: Oct. 23, 2020.

X. Zhang, Digital Forensic Education. An Experiential Learning Approach. Switzerland:Springer, 2020.

R. Wong, Mastering Reverse Engineering. Birmingham, UK: Packt Publishing Ltd, 2018. ISBN 978-1-78883-884-9.

A. Аrnes, Digital Forensics. Hoboken, NJ:Wiley, 2018.

B. Dang, A. Gazet, and E. Bachaalany, Practical Reverse Engineering: x86, x64, ARM, Windows® Kernel, Reversing Tools, and Obfuscation. Indianapolis, IN: Wiley, 2014.

M. Sikorski, and A. Honig, Practical Malware Analysis. California, USA: No Starch Press, 2018. ISBN 978-1-59327-290-6.

K. Monappa, Learning Malware Analysis. Birmingham, UK: Packt Publishing Ltd.,2018. ISBN: 978-1-78839-250-1.

V. V. Pavlov, "Practice of downloading the operating system on digital media in virtual machine environment", Visnyk Cherkaskogo derzhavnogo tekhnologichnogo universytetu, no. 1, pp. 27-33, 2020. [in Ukrainian].

Oracle VM VirtualBox. User Manual. [Online]. Available: https://www.virtualbox. org/manual/UserManual.html. Accessed on:Oct. 23, 2020.

W. Stallings, Operating Systems: Internals and Design Principles, 9th ed. Pearson, 2018.

M. Hale Ligh, A. Case, J. Levy, and A. Walters, The Art of Memory Forensics:Detecting Malware and Threats in Windows, Linux, and Mac Memory. Hoboken, NJ:Wiley, 2018. ISBN: 978-1-118-82509-9

##submission.downloads##

Опубліковано

2021-01-21

Як цитувати

Пташкін, Р. Л., Гожий, О. О., Обруч, Ю. Ю., Павлов, В. В., & Калініченко, Р. А. (2021). АНАЛІЗ ОПЕРАТИВНОЇ ПАМ’ЯТІ ЯК ОДИН ІЗ МЕТОДІВ ПРОВЕДЕННЯ КОМП’ЮТЕРНО-ТЕХНІЧНИХ КРИМІНАЛІСТИЧНИХ ДОСЛІДЖЕНЬ. Вісник Черкаського державного технологічного університету, (4), 39–47. https://doi.org/10.24025/2306-4412.4.2020.214993

Номер

Розділ

Інформаційні технології

URN