Professional Documents
Culture Documents
Digital Forensics Computing in The Cloud
Digital Forensics Computing in The Cloud
C. Istorija Cloud-a
A. Nivoi servisa 3HWNOMXFQLKGRJDÿDMDYH]DQLK]DUD]YRMFORXG-a [10]
Postoje tri osnovna nivoa servise Cloud-a: [9] x Amazon Web Services in July 2002 – informacije
su postalo na ovaj QDþLQ dostupne putem web servisa
x IaaS – Infrastruktura kao servis Amazon partnerima i ovo je bio uvod u S3
x PaaS – Platforma kao servis x S3 Launches in March 2006 – uveden je novi
x SaaS – Softver kao servis
modl SODüDQMD 'pay-per-use'
x EC2 Launches in August 2006 – kompletna
cloud infrastruktura je postala dostupna
x Launch of Google App Engine in April 2008 –
radikalna promena modela SODüDQMD sa besplatnim
1439
ulazom i ekstremno niskom cenom UDþXQDUD i SUDYLOD 6DPLP WLP X QMHPX VH PRJX SURQDüL GLJLWDOQL
skladištenja podataka dokazi.
x Windows Azure launches Beta in Nov 2009 – 7UHüD WHKQLND MHVX 1HW)ORZ DSOLNDFLMH DOL MH RYR
RJUDQLþHQR LVNOMXþLYR QD XUHÿDMH NRML SRGUåDYDMX RYDM
ulazak Microsoft-a u Cloud Computing predstavlja
protokol. NetFlow je tehnologija implementirana od strane
jasan pokazatelj rasta servisa kompanije Cisco koja služi za prikupljanje i
NDWHJRUL]RYDQMH ,QWHUQHW 3URWRFRO ,3 VDREUDüDMD NRML VH
RGYLMD QD PUHåQLP XUHÿDMLPD NRML SRGUåDYDMX RYX
tehnologiju [13].
1DRYDMQDþLQPRJXVHSULNXSLWLVOHGHüLSRGDFL
x Source IP address
x Destination IP address
x Source port number
x Destination port number
x IP
x Type-of-service (ToS) byte
x Input logical interface
Na osnovu istraživanja i testiranja dostupnih alata i Samo prisustvo ovakvih alata ili eventualni tragovi da su
tehnika izdvojene su one koje se mogu primeniti u Cloud oni bili instalirani predstavljaju bitan dokaz u digitalnoj
okruženju. Jedna od najefikasnijih tehnika prikupljanja IRUHQ]LþNRMLVWUD]L
podataka iz Cloud-DMHKYDWDQMHPUHåQRJVDREUDüDMD
B. 0RJXüLSUREOHPLSULOLNRPSULNXSOMDQMDSRGDWDNDL]
x DHCP Logs Cloud-a
x tcpdump/WinDump 3ULOLNRP DNYL]LFLMH SRGDWDND SRVWRMHüLP IRUHQ]LþNLP
x Wireshark – content sniffer DODWLPDPRJXVHSRMDYLWLVOHGHüLSUREOHPL
x Fiddler – web sesion data x 1H SRVWRML JDUDQFLMD GD IRUHQ]LþNL UDþXQDU QLMH
x Firewalls - connections kompromitovan posle pristupa Cloud-u i
SUHX]LPDQMD SRGDWDND3RVWRMLIRUHQ]LþNDSUDNVDGD
Druga tehnika jeste IDS (Intrusion Detection System)
kao što je na primer Snort. Snort je open-source network- VH QLNDGD IRUHQ]LþND UDGQD VWDQLFD QH SRYH]XMH QD
based intrusion detection system (NIDS) koji se može vrlo ,QWHUQHWãWRMHXRYRPVOXþDMXSRWSXQRQHPRJXüH
HILNDVQR NRULVWLWL X GLJLWDOQRM IRUHQ]LþNRM LVWUD]L >2]. x 1HPRåHVHYHURYDWLGDSULND]X:HESUHWUDåLYDþX
Njegova osnovna namena jeste monitoring mreže i odslikava pravo stanje informacija u Cloud-u i
detektovanje malignih aktivnosti ili NUãHQMD RGUHÿHQLK potrebno je razviti neki univerzalni fajl explorer.
1440
x Ne postoji garancija da prikazani podaci mogu da LITERATURA
se preuzmu zbog problema sa pristupom. Kod
UDþXQDUD VD YHOLNRP NROLþLQRP SRGDWDND RYDM
[1] http://www.fbi.gov/about-us/lab/forensic-science-
SUREOHP MH L]UDåHQ L PRUD VH QD QHNL QDþLQ
communications/fsc/oct2000/
preuzimati samo filtrirani sadržaj.
x &ORXGVHUYHULPRJXGDWLUD]OLþLWSULND]SRGDWDNDL] [2] IOCE, IOCE Princips & Definitions, IOCE 2. Conference, London,
7. 10. 1999.
SUHWUDåLYDþD]DUD]OLþLWHNRULVQLNHNRMLVHORJXMXQD [3] Pettinari D., Cmdr., Handling Digital Evidence from Seizure to
SULPHU $PD]RQ SULND]XMH SRWSXQR GUXJDþLMX Court Presentation, IOCE conference, juni 2000.B. Smith,
SRþHWQX VWUDQX VYDNRP NRULVQLNX UD]OLþLWH “Unpublished work style,” unpublished.
[4] 0LODQ0LORVDYOMHYLü*RMNR*UXERUDigitalna forenzika
lokacije...) i potrebno je kreirati poseban pogled za UDþXQDUVNRJVLVWHPDUniverzitet Singidunum 2009.
IRUHQ]LþDUH [5] http://www.iacis.org/
1441