الرئيسية / توظيف اتحادات الحوسبة السحابية في تتبع الأدلة الرقمية

توظيف اتحادات الحوسبة السحابية في تتبع الأدلة الرقمية

اسم الباحث:وسيم محمد مأمون السبيتي

المشرف : د. ماهر عباس – د. محسن عبود

العنوان : توظيف اتحادات الحوسبة السحابية في تتبع الأدلة الرقمية

العنوان باللغة الانكليزية :Leveraging Federated Clouds for Digital Forensics

العام : 2021

القسم : هندسة النظم والشبكات الحاسوبية

الملخص :

غدت التحقيقات والأدلّة الجنائية الرقميّة تخصّصاً مهماً وحرجاً جعل العديد من الباحثين يسخِّرون جهوداً حثيثة لتطوير آليات المراقبة والتحقيق الرقمي، خصوصاً بعد التوسُّع الكبير الذي شهدته البنى التقنية على منصّات الحوسبة السحابية، الأمر الذي أضاف تحدّيات أكثر على التحقيق الرّقمي. وإلى الآن لم يتم إيجاد نموذج عمل متين لحفظ الأدلة الرقمية وتبادلها بين السحابات والمستخدمين دون أن يسبب هذا النموذج خرقاً لخصوصية المستخدم أو تأثير في الأداء. وإن معظم الدراسات الحالية المتعلقة بآليات تبادل الأدلة الرقمية تعتمد في مرحلة من مراحل عملية التبادل أو تشكيل الدليل على مزود الخدمة السحابية CSP الأمر الذي يتيح للمزود السحابي (أو لموظف خبيث ضمن المزود السحابي) التلاعب بالدليل أو البيانات. سيقدم هذا البحث مقترح آلية لتبادل الأدلة الرقمية بين الأطراف السحابية وحفظها مراعياً الأداء في نماذج الحوسبة السحابية الرئيسة (IaaS, PaaS, SaaS)، وكيف يمكن لهذا النموذج أن يحقق تكاملية الدليل ومستوى تدخل أقل في خصوصية المستخدم ومزود الخدمة السحابي ذلك أن الأطراف التي قد تكون متّهمة بالتزوير قد تتعدى أن يكون طرف واحد مُزوِّراً. ولتحقيق ذلك قمنا بانتخاب بعض الأدلة الرقمية التي من الممكن أن يستخدمها المحققون الرقميون أدلة جنائية رقمية في القضايا المتعلقة بالجرائم المعلوماتية بوصفها عينة يمكن تبادلها والتوثق من صحتها وعدم تلاعب أي طرف منهم في هذا الدليل وتوضيح كيف يمكن لبيئات الاتحاد السحابي أن تساعد في هذه العملية خصوصاً أن في البيئات السحابية قد تتعدى أن تكون هناك سحابة واحدة تؤدي الخدمة ومن ثم هناك سحابات عدة تشترك في تكوين الدليل، ثم قمنا باختبار هذه الآلية بتطبيق عملية التقطيع SHA-2 على الأدلة الرقمية ثم تشفير الناتج بخوارزمية المنحنيات الإهليلجية Elliptic Curve Cryptography وقياس الزمن اللازم لتبادل الأدلة والتأكد من صحتها. وسنقارن النموذج المقترح مع نماذج في دراسات سابقة لتوضيح كيف تجاوز النموذج المقترح مشكلة الاعتماد على طرف واحد في تشكيل الدليل مع أقل تأثير لجميع الأطراف في مستوى الأداء أو الخصوصية، وكيف أثبتت طريقة توزيع تابع التقطيع SHA-2 فعاليتها في عدم قدرة أي طرف على إنكار الدليل أو التعديل فيه.

الكلمات المفتاحية: الحوسبة السحابية، التقنيات الافتراضية، التحقيق الرقمي، التحقيق السحابي، الاتحاد السحابي، أمن السحابة، الأدلّة الرقمية.

تحميل البحث