Change search
ReferencesLink to record
Permanent link

Direct link
Motåtgärder vid IT-forensisk liveanalys
Halmstad University, School of Information Science, Computer and Electrical Engineering (IDE).
Halmstad University, School of Information Science, Computer and Electrical Engineering (IDE).
2011 (Swedish)Independent thesis Basic level (degree of Bachelor), 10 credits / 15 HE creditsStudent thesis
Abstract [sv]

Liveanalys är ett begrepp som i detta arbete innebär att man undersöker ett datorsystem under tiden det är igång. Detta kan göras av flera skäl, t.ex. när det är risk för att kryptering finns på systemet vilket kan aktiveras när det stängs ner. Annars är det vanligt om man vill undersöka nätverkskopplingar, aktiva processer eller andra företeelser som kan vara volatila, dvs. försvinner när systemet stängs ner. Detta arbete kommer att ha fokus på motåtgärder vid forensisk liveanalys och redogöra för olika metoder och strategier som kan användas för dessa motåtgärder. Vi har bland annat skrivit ett program som automatiskt stänger ner systemet när man sätter i ett USB-minne eller annan media. Dessa media är oftast de man har sina forensiska program på när man ska göra en liveanalys. Andra viktiga element i arbetet är användning av kryptering, tidstämplar och sabotagekod för att försvåra liveanalysen. Vår analys i ämnet visar att det är relativt enkelt att förhindra att en liveanalys kan utföras på ett tillförlitligt sätt.

Abstract [en]

Live Analysis is a concept that in this paper means analyzing a computer system while it is running. This can be done for several reasons, such as when there is a risk that the system has encryption which can be activated when the system shuts down. Otherwise, it is common if you want to examine network connections, active processes or other phenomena that can be volatile, i.e. disappear when the system shuts down. This work will focus on countermeasures to live forensic analysis and describe different methods and strategies that can be used for these countermeasures. For example, we wrote a program that automatically shuts down the system when you insert a USB memory stick or any other media. These are usually the media which you have your forensic programs on when you do a live analysis. Other important elements of the work are the use of encryption, timestamps and malicious code for challenging live analysis. Our analysis of the topic shows that it is relatively easy to prevent that a live analysis can be performed in a reliable way.

Place, publisher, year, edition, pages
2011. , 42 p.
Keyword [sv]
forensik, antiforensik, liveanalys, live-response, rootkits
National Category
Computer Science Computer and Information Science
Identifiers
URN: urn:nbn:se:hh:diva-15432OAI: oai:DiVA.org:hh-15432DiVA: diva2:423655
Subject / course
Information Technology
Uppsok
Technology
Supervisors
Examiners
Available from: 2011-06-20 Created: 2011-06-16 Last updated: 2011-06-20Bibliographically approved

Open Access in DiVA

fulltext(1208 kB)873 downloads
File information
File name FULLTEXT01.pdfFile size 1208 kBChecksum SHA-512
493c6246d3f2b610e9f0484d8018fde3f7206e73016ca2f04a7cff5a0ffdb56359d027c594b3144313518a92899af5069c300f3349bbdaf82cb973c0af1558cc
Type fulltextMimetype application/pdf

Search in DiVA

By author/editor
Afrim, CerimiNorén, Joakim
By organisation
School of Information Science, Computer and Electrical Engineering (IDE)
Computer ScienceComputer and Information Science

Search outside of DiVA

GoogleGoogle Scholar
Total: 873 downloads
The number of downloads is the sum of all downloads of full texts. It may include eg previous versions that are now no longer available

Total: 656 hits
ReferencesLink to record
Permanent link

Direct link