Вы находитесь на странице: 1из 1

«ВРЕМЕННАЯ ШКАЛА»

BEHOLDERISHERE
t.me/forensictools

СОСТОЯНИЕ НОРМЫ. СОБЫТИЕ ЕЩЕ НЕ ПРОИЗОШЛО, ФАКТ СОВЕРШЕНИЯ СОБЫТИЯ ДЕЙСТВИЯ ПОСЛЕ ФАКТА ПОСЛЕ
НО ПОЯВЛЯЮТСЯ ПРИЗНАКИ ЕГО СОВЕРШЕНИЯ СОБЫТИЯ
Точки внимания: НАСТУПЛЕНИЯ. Точки внимания: Точки внимания:
• Сущности. • Время наступления события Точки внимания: • Последствия совершения
• Действия Точки внимания: • Используемые для этого • Возможные паттерны события
• Каналы коммуникаций. • Изменение привычных сущности поведения для скрытия факта • Выгодоприобретатель
• Устоявшиеся алгоритмы алгоритмов взаимодействия • Используемые для этого события. • Возможная вероятность
взаимодействия. • Появление новых сущностей действия • Каналы коммуникаций между повтора
• Точки воздействия • Новые точки интереса к • Используемые для этого сущностями • Возможная взаимосвязь с
определенным объектам каналы коммуникаций • Действия лиц похожими событиями
интереса способствующих факту
• Появление новых действий совершения события
• Возможные мотивы

МЕТОДОЛОГИИ РАССЛЕДОВАНИЙ
ДО ПРЕДСОБЫТИЕ СОБЫТИЕ ПОСТСОБЫТИЕ ПОСЛЕ

Пример: Утечка информации и ее обнародование

Нормальное функционирование Подготовка к утечке Факт получения доступа к Вывод информации за пределы Появление утекшей информации
ИС целевой информации контролируемого периметра в публичном поле
Точки внимания:
Точки внимания: • Изменение привычных Точки внимания: Точки внимания: Точки внимания:
• Месторасположение целевой алгоритмов взаимодействия • Время обращения к ЦИ • Каналы коммуникаций для • Источник первичной
информации (ЦИ) • Появление новых сущностей • Время факта копирования ЦИ вывода ЦИ во внешний публикации
• Каналы коммуникаций с ЦИ • Новые точки интереса • Задействованные системы периметр • Дата первичной публикации
• Используемые системы • Появление новых • Задействованные пользователи • Возможная попытка скрытия • Каналы распространения
• Перечень лиц имеющих поведенческих паттернов факта получения доступа и • Мотив распространения
легитимный доступ пользователей к ЦИ копирования • Характер утекшей информации
• Политики предоставления • Полнота и целостность утечки
доступа

Вам также может понравиться