МЕТОД ВИЗНАЧЕННЯ ПОТЕНЦІЙНО НЕБЕЗПЕЧНИХ ОСІБ ПО ДАНИХ BLUETOOTH

Автор(и)

  • Фединишин Тарас Олегович Кафедра захисту інформації, Національний університет «Львівська політехніка» https://orcid.org/0009-0006-8233-8057
  • Михайлова Ольга Олександрівна Кафедра захисту інформації, Національний університет «Львівська політехніка» https://orcid.org/0000-0002-3086-3160
  • Опірський Іван Романович Кафедра захисту інформації, Національний університет «Львівська політехніка» https://orcid.org/0000-0002-8461-8996

DOI:

https://doi.org/10.18372/2225-5036.29.18075

Ключові слова:

цифрова криміналістика мобільних пристроїв, iOS, методи класифікації потенційно небезпечних осіб, Bluetooth

Анотація

Розумні мобільні пристрої сьогодні використовуються все частіше, що робить їх справжньою знахідкою для слідчих. Відповідне обладнання та методи інспекції можуть допомогти виявити та відновити велику кількість прихованої інформації на цих пристроях. Apple iPhone використовується великою кількістю людей по всьому світу завдяки своїм функціям та характеристикам. iPhone використовують багато різних типів людей, включаючи студентів, вчителів, бізнесменів та людей інших професій.  В даній статті вводи­ться  концепція потенційно небезпечної особи, описуються особливості врахування контексту при класифікації особи як потенційно небезпечної, описуються фактори, які можуть впливати на процес класифікації. Пропонується діаграма, яка описує процес класифікації особи на потенційну небезпечність. Розглядаються базові методи криміналістики мобільних пристроїв та показуються результати практичного дослідження. Аналізуються дані, виявлені в результаті криміналістичного дослідження мобільного пристрою на базі операційної системи iOS. Пропонується метод класифікації потенційно небезпечних осіб на основі Bluetooth-даних мобільного пристрою. Представляється псевдокод який описує алгоритм роботи запропонованого методу. Пропонуються додаткові джерела даних для покращення методу, а саме використання інформації про збережені Wi-Fi мережі до яких підключався пристрій та GPS координати збережені під час роботи системних застосунків операційної системи iOS. Підкреслюється необхідність практичної реалізації запропонованого методу та необхідність його апробації.

Посилання

Schuster, A.M., Cotten, S.R. & Meshi, D. Estab-lished Adults, Who Self-Identify as Smartphone and/or Social Media Overusers, Struggle to Balance Smartphone Use for Personal and Work Purposes. J Adult Dev 30, pp. 78-89 (2023).

Use Bluetooth and Wi-Fi in Control Center, https://support.apple.com/en-us/102412.

Shytierra Gaston, Rod K. Brunson, David O. Ayeni. Suspicious places make people suspicious: Offic-ers’ perceptions of place-based conditions in racialized drug enforcement, 2022. https://doi.org/10.1111/1745-9133.12606.

Kasperowski, D., & Hagen, N. (2022). Making particularity travel: Trust and citizen science data in Swedish environmental governance. Social Studies of Science, 52(3), pp. 447-462. https://doi.org/10.1177/0306312722¬1085241.

P.V. Bindu, P. Santhi Thilagam, Mining social networks for anomalies: Methods and challenges, Jour-nal of Network and Computer Applications, Volume 68, 2016, pp. 213-229.

Lokanan, Mark & Maddhesia, Vikas Kumar. (2023). Predicting Suspicious Money Laundering Trans-actions using Machine Learning Algorithms. 10.21203/ rs.3.rs-2530874/v1.

Kenyon, J., Binder, J. F., & Baker-Beall, C. (2023). Online radicalization: Profile and risk analysis of individuals convicted of extremist offences. Legal and Criminological Psychology, 28, pp. 74-90.

Guidelines on Mobile Device Forensics, NIST Special Publication 800-101 Revision 1, 2014, http:// dx.doi.org/10.6028/NIST.SP.800-101r1.

M. -H. wu, T. -C. Chang and Y. Li-Min, "Digi-tal Forensics Security Analysis on iOS Devices," in Jour-nal of Web Engineering, vol. 20, no. 3, pp. 775-794, May 2021, doi: 10.13052/jwe1540-9589.20310.

iMazing – iOS backups management tool, https://imazing.com/.

SQLite database, https://www.sqlite.org/.

. Digital Forensics, https://bitsplease4n6.wordpress.com/.

. Becker, Johannes & Li, David & Starobinski, David. (2019). Tracking Anonymized Bluetooth Devices. Proceedings on Privacy Enhancing Technologies. 2019. pp. 50-65. 10.2478/popets-2019-0036.

. Bluetooth Special Interest Group (SIG). Core Specifications, 2018.

. Martin Woolley. Bluetooth Technology Pro-tecting Your Privacy, 2015.

. Heinrich, Alexander & Stute, Milan & Hol-lick, Matthias. (2020). DEMO: BTLEmap: Nmap for Bluetooth Low Energy.

. Vasylyshyn, S., Susukailo, V., Opirskyy, I., Kurii, Y., & Tyshyk, I. (2023). A model of decoy system based on dynamic attributes for cybercrime investiga-tion. Eastern-European Journal of Enterprise Technolo-gies, 1(9 (121), pp. 6-20. https: // doi.org / 10.15587/1729-4061. 2023. 273363.

. Susukailo, V., Opirskyy, I., Vasylyshyn, S. Analysis of the attack vectors used by threat actors dur-ing the pandemic // 2020 IEEE 15th International Sci-entific and Technical Conference on Computer Sciences and Information Technologies, CSIT 2020 - Proceedings, 2020, 2, С. 261-264.

##submission.downloads##

Опубліковано

2023-12-25

Номер

Розділ

Захист програмного забезпечення та обладнання