Форум ''Интернет и Право''
27 Апреля 2024, 09:09:41 *
Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.

Войти
Новости: Форум "Интернет и Право" прекратил свою работу с 01 января 2013 г.
 
   Начало   Помощь Поиск Войти Регистрация  
В закладки:
Страниц: 1 ... 13 14 [15] 16 17 ... 22   Вниз
  Печать  
Автор Тема: Криминалистическое обеспечение расследования компьютерных преступлений  (Прочитано 148614 раз)
Igor Michailov
Модератор
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 7261



« Ответ #140 : 18 Августа 2007, 17:12:06 »


Авторы: Уэйн Дженсен, Рик Эйерс, Николас Силлерос, Ронан Даниеллу
Название:Судебные инструментальные средства для работы с сотовыми телефонами: Краткий обзор и анализ.  (Отчёт Национального института стандартов и технологий США)


Сотовые телефоны и другие портативные устройства, включающие в себя возможности сотового телефона ( например, карманный персональный компьютер (“Personal Digital Assistant”, далее « КПК»)) употребляются повсеместно. Помимо телефонных звонков, некоторые телефоны позволяют пользователям выполнять дополнительные задачи, такие как: обмен текстовыми сообщениями (“Short Message Service”, далее “SMS”), передача мультимедиа-сообщений (“Media Messaging Service”, далее “ММS”), мгновенный обмен сообщениями (“Instant Messaging”, далее “IM”), электронная почта, просмотр веб-страниц, и основные операции по управлению личной информацией (“Personal Information Management”, далее “PIM”) ( например, телефонная и записная книга). Телефоны с функциями КПК, которые часто называют смартфоны, предоставляют пользователям объединенные возможности сотового телефона и КПК. В дополнение к сетевым услугам и основным приложениям PIM можно управлять более обширной информацией о встречах и контактах, просматривать электронные документы, давать презентации и выполнять другие задачи.

Все, кроме самых простых телефонов, позволяют пользователям загружать дополнительные приложения, сохранять и обрабатывать личную и конфиденциальную информацию независимо от типа компьютера ( настольного или портативного) и, при желании, позднее синхронизировать результаты. Вследствие постоянного  развития цифровых технологий, возможности этих устройств продолжают быстро улучшаться. Когда мобильные телефоны и устройства сотовой связи вовлечены в преступление или другие инцидентны, судебным экспертам требуются инструментальные средства, с помощью которых можно провести надлежащий поиск и быструю экспертизу данных, содержащихся на устройстве. В этом отчёте предоставлен краткий обзор и описание  возможностей и ограничений текущего судебного программного обеспечения, предназначенного для клонирования, экспертизы и составления отчётов о данных, обнаруженных на сотовых портативных устройствах...

Подробнее: http://computer-forensics-lab.org/lib/?cid=122
« Последнее редактирование: 18 Августа 2007, 17:18:58 от Igor Michailov » Записан

Юридические консультации.

Помощь в составлении жалоб и ходатайств.

Заверение контента сайтов, Интернет-страниц, электронной почты.
Igor Michailov
Модератор
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 7261



« Ответ #141 : 18 Августа 2007, 17:33:29 »


Авторы: Уэйн Дженсен, Рик Эйерс
Название: Руководство по судебной экспертизе сотовых телефонов. (Рекомендации Национального института стандартов и технологий США)


Судебная экспертиза сотовых телефонов – это наука, которая имеет дело с получением цифровых доказательств из мобильного телефона на законных, с правовой точки зрения, условиях, используя общепринятые методы. Мобильные телефоны, в особенности те, что
обладают усовершенствованными техническими характеристиками, представляют собой относительно новое явление, которое классическая судебная компьютерно-техническая экспертиза не охватывает.

Целью данного руководства является попытка устранить этот пробел, проведя тщательное изучение мобильных телефонов и объяснив связанные с ними технологии и их взаимосвязь с судебными процедурами. Оно охватывает телефоны с более важными
функциональными возможностями, чем простая передача речевых сигналов и текстовых сообщений, а также их технические и рабочие характеристики. Кроме того, это руководство рассматривает процедуры изъятия, сохранения, освидетельствования,
анализа и представления цифровой информации, содержащейся в сотовых телефонах, а также имеющиеся судебные программные средства, необходимые для выполнения этих действий. Цель данного руководства: помочь организациям установить соответствующие
нормы и методики, применяемые к сотовым телефонам, и подготовить судебных экспертов к противодействию неожиданным  обстоятельствам, затрагивающими сотовые телефоны.

Подробнее: http://computer-forensics-lab.org/lib/?cid=123
Записан

Юридические консультации.

Помощь в составлении жалоб и ходатайств.

Заверение контента сайтов, Интернет-страниц, электронной почты.
Igor Michailov
Модератор
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 7261



« Ответ #142 : 18 Августа 2007, 18:12:19 »

Руководство по использованию программы Stegdetect.
Stegdetect-программа, детектирующая стеганографические данные в графических файлах.

Подробнее: http://computer-forensics-lab.org/lib/?cid=124
Записан

Юридические консультации.

Помощь в составлении жалоб и ходатайств.

Заверение контента сайтов, Интернет-страниц, электронной почты.
Igor Michailov
Модератор
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 7261



« Ответ #143 : 18 Августа 2007, 18:16:53 »


Автор: Гари Кесслер
Название:Стеганография для судебного исследователя. Краткий обзор.


Стеганография - искусство тайного или скрытого письма. Цель стеганографии – тайная передача информации – скрыть существование сообщения от третьих лиц. Эта статья предназначена как углубленное техническое введение в стеганографию для тех, кто незнаком с этой областью. Она адресована судебным исследователям, которые нуждаются в практическом понимании стеганографии, не копаясь в математике, хотя в ней приведены ссылки на некоторые проводимые сейчас исследования для людей, которым нужны дополнительные подробности. Несмотря на то, что эта статья и предоставляет исторический контекст для стеганографии, основное внимание уделяется цифровым приложениям, сосредотачиваясь на скрытии информации в изображениях или звуковых файлах передаваемым по компьютерным сетям. Также, будут представлены примеры программных средств, которые используют стеганографию для скрытия данных в других файлах, и примеры программного обеспечения для обнаружения таких скрытых файлов.

Подробнее: http://computer-forensics-lab.org/lib/?cid=129
Записан

Юридические консультации.

Помощь в составлении жалоб и ходатайств.

Заверение контента сайтов, Интернет-страниц, электронной почты.
Igor Michailov
Модератор
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 7261



« Ответ #144 : 18 Августа 2007, 18:26:14 »

Название: Руководство пользователя программы StegAlyzerAS
Программа StegAlyzerAS - самый передовой цифровой судебный инструмент анализа, применяющийся для обнаружения цифрового стеганографического программного обеспечения на исследуемых носителях. Программа StegAlyzerSS предназначена для использования компьютерными исследователями, как дополнение к традиционной цифровой судебной практики. Это приложение не восстанавливает удаленные файлы или именованные потоки данных. Компьютерный исследователь должен использовать традиционные судебные утилиты для выполнения этих задач перед использованием программы StegAlyzerAS.
Буквы AS в названии программы StegAlyzerAS означают - Поиск Артефактов (Artifact Search). Артефакты цифровых стеганографических приложений можно распознать, сканируя файловую систему, а также реестр операционной системы Windows – возможность, не встречающаяся в других цифровых инструментах стегоанализа. Программа StegAlyzerAS позволяет производить поиск файлов, используя хэш-значения MD5, SHA-1 и SHA-256, которые хранятся в уникальной базе данных контрольных сумм, распространяемой вместе с программой StegAlyzerAS. После того, как цифровое стеганографическое приложения было обнаружено, существует возможность детектировать файлы, которые, возможно, были использованы в качестве стего-контейнеров, а также скрытую информацию, содержащуюся в них.

Подробнее: http://computer-forensics-lab.org/lib/?cid=127

Название: Руководство пользователя программы StegAlyzerSS
StegAlyzerSS – это цифровой судебный инструмент анализа, предназначенный расширить возможности традиционного компьютерного исследования, позволяя компьютерному специалисту просматривать исследуемые носители на присутствие шестнадцатеричных последовательностей байтов или сигнатур определенных стеганографических приложений. После того, как известная сигнатура обнаружена, существует возможность извлечь информацию, скрытую с помощью ассоциированного приложения.
Программа StegAlyzerSS расширяет возможность поиска сигнатур, также позволяя специалисту использовать более традиционные методы «слепого» поиска для установления, может ли информация быть скрыта в потенциальных файлах-контейнерах.

Подробнее: http://computer-forensics-lab.org/lib/?cid=128

Название: Лицензионное соглашение на право использования программы StegAlyzerAS
Подробнее: http://computer-forensics-lab.org/lib/?cid=125

Название: Лицензионное соглашение на право использования программы StegAlyzerSS
Подробнее: http://computer-forensics-lab.org/lib/?cid=126
Записан

Юридические консультации.

Помощь в составлении жалоб и ходатайств.

Заверение контента сайтов, Интернет-страниц, электронной почты.
Igor Michailov
Модератор
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 7261



« Ответ #145 : 18 Августа 2007, 18:54:04 »

Судебные программные средства фирмы Paraben Corporation. Краткий обзор.

Chat Examiner


Он-лайн общение - это не только фаза передачи. Все больше и больше людей общаются через чат. При этом, они оставляют цифровые улики. Вам, как исследователю, необходим специализированный инструмент для анализа логов чата. Chat Examiner - еще один специализированный компонент коллекции программ Paraben P2 Forensic Collection, который добавляет мощную программу в Ваш инструментарий. Вы способны найти  данные разных чатов, содержащихся в анализируемом образе. А именно: ICQ, Yahoo, MSN, Trillian, Hello, Skype или Miranda...

Подробнее: http://computer-forensics-lab.org/lib/?cid=130

Case Agent Companion

Программа Case Agent Companion Paraben's разработана для оптимизации времени исследователей, работающих с образами накопителей. Он имеет встроенную утилиту просмотра, поддерживающую свыше 225 форматов файлов. Поиск и генератор отчетов делают Case Agent Companion одним из самых мощных инструментов данного рода. Case Agent Companion совместим с технологией P2 Examination Technology фирмы Paraben, что сделает Ваше исследование более быстрым, качественным и эффективным...

Подробнее: http://computer-forensics-lab.org/lib/?cid=131

Decryption Collection Enterprise

Фирма Paraben рада представить пакет программ Decryption Collection Enterprise Edition. Эта новая версия теперь поддерживает EFS, 2003 Server и Lotus Notes дополнительно к возможностям, включенным в версию Standard Edition. Включена также поддержка QuickBooks 2003 и Peachtree 2004. Главная особенность пакета - способность использовать сетевую обработку данных на 16-ти компьютерах. Это позволяет Вам получить преимущество мощной мультикомпьютерной обработки методом последовательного перебора паролей (brute force) или перебором по словарю...

Подробнее: http://computer-forensics-lab.org/lib/?cid=132

Decryption Collection Standard

Подробнее: http://computer-forensics-lab.org/lib/?cid=133

Device Seizure

Цифровая экспертиза, с эволюцией программы Device Seizure, совершила гигантский шаг вперед. Объединив технологии PDA Seizure & Cell Seizure, фирма Paraben предоставила исследователям мощный инструмент экспертизы портативных устройств. В отличие от программ обработки данных, используемых в судебных исследованиях, Device Seizure имеет свои корни в цифровой экспертизе, базируясь на: PDD (Palm DD для командной строки); восстановлении удаленных данных; обеспечивая полное сохранение данных для определенных моделей сотовых телефонов; осуществляя дублирование данных на логическом или физическом уровне; дублирование данных из КПК; доступ к данным, передаваемым по дата-кабелю; расширенной генерацией отчетов; организацией доступа к телефону через инфракрасный порт и Blootooth. Ваш инструментарий не будет полон без Device Seizure, которая поддерживает Symbian 6.0, а также, большинство устройств на других платформах...

Подробнее: http://computer-forensics-lab.org/lib/?cid=134
Записан

Юридические консультации.

Помощь в составлении жалоб и ходатайств.

Заверение контента сайтов, Интернет-страниц, электронной почты.
Igor Michailov
Модератор
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 7261



« Ответ #146 : 18 Августа 2007, 20:42:21 »

Судебные программные средства фирмы Paraben Corporation. Краткий обзор.

E-mail Examiner


E-mail Examiner – это один из самых полнофункциональных инструментов для криминалистического правильного анализа электронной почты. E-mail Examiner восстанавливает больше активных и удаленных сообщений электронной почты, чем другие ведущие программные продукты. Программа не только восстанавливает сообщения электронной почты в удаленных папках, но и восстанавливает удаленные письма из удаленных элементов баз электронной почты. Используя систему закладок и расширенные особенности поиска, включающие  поиск составных слов и сложных фраз, исследование электронной почты становится простым и всеобъемлющим.

Программа способна обрабатывать файлы AOL 9.0, PST и еще свыше 14 других типов файлов электронной почты. Добавьте в ваш инструментарий еще одну полезную утилиту...

Подробнее: http://computer-forensics-lab.org/lib/?cid=135


Forensic Replicator

Информация, содержащаяся на электронных носителях информации, как правило, является ключевым доказательством при проведении расследований преступлений совершенных в сфере высоких технологий. Forensic Replicator может дублировать данные с большого ряда электронных носителей: от накопителей на гибких магнитных дисках до накопителей на жестких магнитных дисках. Образы могут быть сжаты, разбиты на сегменты и, в дальнейшем, считаны в большинстве популярных экспертных программ анализа данных.

Фирма Paraben рекомендует использовать аппаратное средство блокирования записи  Paraben Lockdown, потому что Windows производит запись на любое устройство при его подключении в этой операционной системе. Paraben Lockdown имеет интерфейс Firewire или USB и позволяет быстро и безопасно клонировать накопители на жестких магнитных дисках стандарта IDE в среде ОС Windows. При использовании Forensic Replicator вы получаете победоносную комбинацию программного обеспечения и аппаратных средств для дублирования анализируемых накопителей...

Подробнее: http://computer-forensics-lab.org/lib/?cid=136


Forensic Sorter

Сортировка данных – эффективный путь обнаружить то, что вы ищете. Forensic Sorter классифицирует данные по 14 различным категориям, восстанавливает удаленные файлы, и отфильтровывает данные, методом FOCH (filter out common hashes), делая Ваше исследование проще в управлении, быстрее в обработке и проще для поиска необходимой Вам информации. Программа сохраняет Вам часы рабочего времени, благодаря применению эффективной классификации и процесса сортировки...

Подробнее: http://computer-forensics-lab.org/lib/?cid=137

NetAnalysis

Исследование компьютерной информации может охватывать гигабайты данных. Однако иногда обнаруживаются небольшие ключевые кусочки данных в кеш - файлах браузеров или в разделе Hystory операционной системы. NetAnalysis это идеальный инструмент для обработки таких данных. Мощный поиск, фильтр и идентификация данных делают эту программу прекрасным средством обработки данных, относящихся к работе пользователя в сети Интернет...

Подробнее: http://computer-forensics-lab.org/lib/?cid=138

Network E-mail Examiner

Используя Network E-mail Examiner, вы можете тщательно проанализировать базы электронных писем Microsoft Exchange (EDB), Lotus Notes (NSF) и  GroupWise. Больше вам не надо долго и упорно сидеть над процессом восстановления. Просто прогоните основной архивный файл и следуйте инструкциям и… эврика! вы нашли искомое письмо. Программа разработана для работы «из рук в руки». С программой E-mail Examiner, все выходные данные совместимы и могут быть просто загружены для решения более сложных задач...

Подробнее: http://computer-forensics-lab.org/lib/?cid=139
Записан

Юридические консультации.

Помощь в составлении жалоб и ходатайств.

Заверение контента сайтов, Интернет-страниц, электронной почты.
Igor Michailov
Модератор
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 7261



« Ответ #147 : 18 Августа 2007, 20:55:12 »

Судебные программные средства фирмы Paraben Corporation. Краткий обзор.

P2 eXplorer


Программа P2 eXplorer фирмы Paraben позволяет вам монтировать исследуемый образ и анализировать его так, как будто это один из накопителей, установленный в Вашем компьютере. Это означает не просто монтирование для просмотра логических файлов. Монтирование восстанавливает образ, сохраняя освобожденные области, частично поврежденные и удаленные данные. P2X прост в использовании и, что очень важно, бесплатен для зарегистрированных пользователей любой их программ коллекции P2 Forensic Collection...

Подробнее: http://computer-forensics-lab.org/lib/?cid=140

Registry Analyzer

Программа Registry Analyzer еще один компонент коллекции программ фирмы Paraben P2 Forensic Collection. Реестр  Windows может содержать тысячи записей. Просмотр, анализ и отчет по этим файлам – унылое занятие. Теперь у вас всегда под рукой еще один инструмент, разработанный для этой задачи. Фирма Paraben купила у MiTeC в мае 2005 года программу Windows Registry Analyzer. После интеграции ее в нашу коллекцию судебных программ P2 Forensic Collection, мы выпустили релиз под новым именем «Paraben's Registry Analyzer».Теперь и дальше мы будем обновлять, и улучшать эту программу...

Подробнее: http://computer-forensics-lab.org/lib/?cid=141

SIM Card Seizure

Paraben взяла компоненты клонирования и анализа SIM карт из программы Cell Seizure и выпустила специализированную утилиту  - SIM Card Seizure. SIM Card Seizure включает в себя саму программу, а также картридер Forensic SIM Card Reader. Если Вы уже приобрели программы Cell Seizure и Cell Seizure Toolbox,то Вам уже не нужна программа SIM Card Seizure, т.к. они уже содержат в себе компоненты клонирования и анализа SIM карт. Программа предназначена только для клонирования данных SIM карт без изучения всех данных, содержащихся в сотовом телефоне. В стоимость SIM Card Seizure включена 60 дневная подписка на получение обновлений программы.

SIM Card Seizure имеет встроенную поддержку Unicode для чтения данных на  различных языках (Арабский, Китайский и Русский). Она сводит все сохраненные на SIM карте данные в следующий  список, который, возможно, содержит ценные факты (см. Международный Реестр Цифровых Улик /International Journal of Digital Evidence/ http://www.ijde.org/docs/03_spring_art1.pdf)...

Подробнее: http://computer-forensics-lab.org/lib/?cid=142


Text Searcher

Вы часто сохраняете данные при проведении анализа, если вы проводите полный поиск с определенными условиями в исследуемом тексте? Text Searcher фирмы Paraben быстрая, мощная и многофункциональная утилита поиска текста, которая сделает любой анализ эффективно и качественно. Эта программа входит в линейку парадигм фирмы Paraben, согласно которой каждый исследователь должен использовать лучшие средства для получения достоверных результатов...

Подробнее: http://computer-forensics-lab.org/lib/?cid=143
Записан

Юридические консультации.

Помощь в составлении жалоб и ходатайств.

Заверение контента сайтов, Интернет-страниц, электронной почты.
Igor Michailov
Модератор
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 7261



« Ответ #148 : 20 Августа 2007, 10:34:18 »

Дата: 2007-07-27
Название: Экспертиза под угрозой
Источник: http://www.web-hack.ru/archive/news.php?go=1689


Программное обеспечение, которое служит для осуществления экспертизы в полиции и суде, не безопасно, согласно сообщениям исследователей из iSec Partners Inc. Компания безопасности из Сан-Франциско провела прошлые шесть месяцев, изучая две программы: Guidance Software Inc.'s EnCase и open-source продукт под названием Sleuth Kit. Они обнаружили приблизительно дюжину ошибок, которые могли использоваться, чтобы удалять программы или возможно даже устанавливать неправомерное программное обеспечение на машине, согласно сообщению Алекса Стамоса (Alex Stamos), исследователя из iSec. Группа раскроет немного информации о уязвимостях на конференции BlackHat на следующей неделе в Лас Вегасе и наглядно продемонстирирует их перед публикой.

Подробности: http://isecpartners.com/files/iSEC-Breaking_Forensics_Software-Slides.BH2007.pdf
Записан

Юридические консультации.

Помощь в составлении жалоб и ходатайств.

Заверение контента сайтов, Интернет-страниц, электронной почты.
Igor Michailov
Модератор
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 7261



« Ответ #149 : 20 Августа 2007, 11:56:04 »

Копии экспертиз

Экспертиза №1
Экспертиза системных блоков
Подробнее: http://computer-forensics-lab.org/lib/?cid=26

Экспертиза №2
Экспертиза НГМД
Подробнее: http://computer-forensics-lab.org/lib/?cid=31

Экспертиза №3
Экспертиза сотового телефона
Подробнее: http://computer-forensics-lab.org/lib/?cid=33

и...

Экспертиза №5 Улыбающийся
Доступ к данным на НЖМД
Подробнее: http://computer-forensics-lab.org/lib/?cid=144
Записан

Юридические консультации.

Помощь в составлении жалоб и ходатайств.

Заверение контента сайтов, Интернет-страниц, электронной почты.
Страниц: 1 ... 13 14 [15] 16 17 ... 22   Вверх
  Печать  
 
Перейти в:  

Яндекс цитирования © Антон Серго, 1998-2012. Правовая информация.
Карта сайта "Интернет и Право" (internet-law.ru).

На правах рекламы:

Произвольная ссылка:







Powered by SMF 1.1.21 | SMF © 2011, Simple Machines