Главная Написать письмо Twitter Facebook RSS Новости



В настоящем материале будут рассмотрены некоторые инструментальные средства проведения судебно-технической экспертизы мобильных устройств, рекомендуемые Национальным институтом стандартов и технологий США (NIST).

Ситуация на рынке программных средств анализа содержимого мобильных устройств в корне отличается от ситуации с ПК, поскольку большинство производителей сотовых телефонов предпочитают использовать собственные операционные системы. По этой причине велик и выбор инструментальных средств работы с мобильными устройствами.

Несмотря на многообразие продуктов, все они получают данные из устройства посредством физического или логического клонирования. Физическое клонирование подразумевает побитовое копирование всей физической памяти, в то время как логическое – работает только с виртуальной памятью. Физическое клонирование позволяет восстанавливать удаленные файлы, но логическое проще для понимания и использования. Поэтому предпочтительно по возможности использовать оба вида клонирования данных.

Различают программные средства судебно-технической экспертизы, которые сохраняют целостность оригинального источника данных и полученной из него информации, и несудебные решения, не гарантирующие отсутствия обратного потока информации. Сохранение целостности не только подкрепляет доверие со стороны юристов, но и позволяет использовать этот же источник для повторного анализа.

Также все инструментальные средства делят на решения для анализа сим-карт, непосредственно содержимого мобильных устройств и интегральные продукты, обеспечивающие извлечение данных из обоих источников.

Обычно, чтобы охватить широкий ряд мобильных устройств и сим-карт, эксперту требуется набор из нескольких решений.

.XRY
Разработчик: Micro Systemation.... Далее
Раздел: Расследования | Комментарии (3)



В наши дни, с ростом объемов информации и ее важности, большое значение имеет достоверность получаемых сведений. В деловой среде проблема правдивости предоставляемых данных выходит на первый план. Считается, что чем более высокое положение в обществе занимает человек, тем б?льший вес имеют его слова и суждения. В нужном ключе подготовленная и грамотно поданная на переговорах информация может изменить решение в ту или иную сторону. Другим примером может послужить собеседование с заемщиком при выдаче потребительского кредита. Даже при наличии всех документов, подтверждающих его платежеспособность, невозможно с абсолютной вероятностью определить, сможет ли он вернуть банку нужную сумму.

Проведение в определенных случаях проверок на детекторе лжи позволяет повысить вероятность получения достоверной информации. Учитывая такие недостатки традиционного полиграфа, как потребность в хорошем полиграфологе, высокая стоимость процедуры и необходимость уведомления проверяемого, некоторые эксперты говорят об альтернативе в виде голосового детектора лжи. В отличие от обычного полиграфа, который использует в качестве входных данных для последующей оценки различные физиологические параметры человека и требует подключения датчиков, голосовой детектор лжи является анализатором стресса в человеческом голосе и может использовать лишь микрофон различной чувствительности.... Далее
Раздел: Расследования | Комментарии



Первым и, пожалуй, наиболее важным шагом получения цифровых доказательств является обеспечение их сохранности. Ведь, чтобы в дальнейшем извлеченные из мобильного устройства данные имели юридическую силу, необходимо сохранить их в исходном состоянии. При этом с цифровыми доказательствами преимущественно работают эксперты по информационной безопасности, в то время как существует довольно большое число рисков и угроз (как со стороны объектов исследования, так и в отношении дополнительной информации о преступнике), которые способны корректно обработать только специалисты по физической безопасности. Министерство юстиции США подготовило руководство для сотрудников , занимающихся расследованием цифровых преступлений, учитывающее все аспекты обеспечения сохранности цифровых и физических доказательств, извлеченных из мобильных устройств, которое затрагивает вопросы их поиска, распознавания, документирования, сбора и защиты.

Охрана и оценка места происшествия
1. Обеспечение юридической силы процедур работы на месте происшествия (получение всех необходимых разрешений, а также в ходе работы возможных дополнительных полномочий, в которых может возникнуть потребность).
2. Обеспечение безопасности всех людей на месте происшествия (нельзя забывать, что мобильные устройства могут, например, являться частью взрывного устройства).
3. Сохранение целостности традиционных и цифровых доказательств (помимо разнообразных цифровых данных, которые можно извлечь из мобильного устройства, оно может являться источником традиционных улик, например отпечатков пальцев, материалов для анализа ДНК).... Далее
Раздел: Расследования | Комментарии



Отпечатки пальцев уже давно применяются для идентификации личности. Эти и другие биометрические характеристики человека сейчас успешно используются и в современных компьютерных технологиях для верификации пользователя в системах управления доступом, и в других прикладных программах. Мифы и реалии использования биометрии в компьютерной криминалистике будут рассмотрены в настоящей статье.

На ранних этапах развития криминалистики применение системы классификации отпечатков пальцев и тщательное сравнение образцов с базой данных, проводившееся специально обученными специалистами, представляло собой значительный шаг вперед в развитии методов идентификации преступников. В наши дни масштаб исследований, конечно, совершенно другой. Существуют криминальные и гражданские базы данных, в которых зарегистрированы многие миллионы отпечатков пальцев. Такому скачку немало способствовало появление компьютерных технологий. Новые системы автоматического распознавания отпечатков пальцев (AFIS – Automated Fingerprint Identification Systems) могут запускать соответствующий алгоритм сопоставления по базе данных, управлять им и выдавать результаты через очень короткий промежуток времени по сравнению с процессом ручного сравнения, хотя во многих случаях все еще высоко ценится ручная проверка любых автоматически полученных результатов.... Далее
Раздел: Расследования | Комментарии



Полиграф, или детектор лжи – один из самых противоречивых инструментов исследования человека. Одни предлагают сделать проверку на нем обязательной для госслужащих, другие считают его применение проявлением некомпетентности, приводя примеры, когда опрашиваемым удавалось обмануть аппаратуру, а невиновные привлекались к ответственности.

От шаманства к технике
Как бы там ни было, но обязательным условием успешной работы полиграфа является профессионализм и беспристрастность проводящего опрос, ведь его конечные результаты в любом случае будут субъективны. Если обратиться к истории, то можно увидеть, что прообразы детектора лжи представляли собой некие способы, при помощи которых проверялась реакция человека на те или иные высказывания. Руководили этим процессом, как правило, наиболее мудрые члены сообщества – вожди, старейшины, шаманы. В Древнем Китае в рот подозреваемому клалась горсть рисовой муки, которая должна была через некоторое время пропитаться слюной. Считалось, что от страха разоблачения у человека останавливалось слюноотделение. Рис сухой – значит, подсудимый обманывает.

В Древней Индии подозреваемому назывались слова, связанные с деталями преступления, а он должен был отвечать на них первым пришедшим на ум словом, тихо ударяя ногой в гонг. Существовало мнение, что, слыша слова, вызывающие волнение, подсудимый совершал более сильный удар. В Африке подозреваемые передавали друг другу птичье яйцо с нежной скорлупой. Тот, кто случайно раздавливал его, признавался виновным.... Далее
Раздел: Расследования | Комментарии



Отпечатки пальцев уже давно применяются для идентификации личности. Эти и другие биометрические характеристики человека сейчас успешно используются и в современных компьютерных технологиях для верификации пользователя в системах управления доступом, и в других прикладных программах. Мифы и реалии использования биометрии в компьютерной криминалистике будут рассмотрены в настоящей статье.

На ранних этапах развития криминалистики применение системы классификации отпечатков пальцев и тщательное сравнение образцов с базой данных, проводившееся специально обученными специалистами, представляло собой значительный шаг вперед в развитии методов идентификации преступников. В наши дни масштаб исследований, конечно, совершенно другой. Существуют криминальные и гражданские базы данных, в которых зарегистрированы многие миллионы отпечатков пальцев. Такому скачку немало способствовало появление компьютерных технологий. Новые системы автоматического распознавания отпечатков пальцев (AFIS – Automated Fingerprint Identification Systems) могут запускать соответствующий алгоритм сопоставления по базе данных, управлять им и выдавать результаты через очень короткий промежуток времени по сравнению с процессом ручного сравнения, хотя во многих случаях все еще высоко ценится ручная проверка любых автоматически полученных результатов. ... Далее
Раздел: Расследования | Комментарии



Термин Discovery родился в судебной практике и означал процесс предоставления суду всей массы информации по делу, а приставку `е-` обрел в 2006 г., когда в американский аналог Гражданско-процессуального кодекса (US Federal Rules of Civil Procedure) были внесены соответствующие поправки. Под Electronic Documents Discovery (eDiscovery), таким образом, понимается комплекс мер по предоставлению в судебные органы электронной информации, включая хранящиеся на сетевых и локальных дисках, на электронной почте, на удаленных серверах, мобильных устройствах и т.д. текстовые документы, электронные таблицы, почтовые сообщения, аудиовизуальные данные и т.п. Особенность eDiscovery заключается в том, что, поскольку эта информация необходима для проведения судебного разбирательства, она должна быть запротоколирована, подлежит строгому учету и не может быть изменена.

Особое место в сборе релевантных данных в ходе расследования занимает электронная почта, поскольку она позволяет оперативно обмениваться деловой информацией и, соответственно, является основным средством коммуникаций практически для всех современных компаний. Но вместе с тем электронная почта наиболее уязвима в отношении различных угроз, в том числе спама, вредоносных приложений, сложных мошеннических схем, способных нанести организации серьезный ущерб. Оценить, каким образом и с помощью каких инструментов эксперты решают задачи расследования инцидентов, связанных с использованием электронной почты, лучше всего на конкретном примере.... Далее
Раздел: Расследования | Комментарии



Одним из наиболее революционных и эффективных средств проведения расследований, громко заявивших о себе в последние годы, является геолокация, а именно возможность точно определить реальное географическое положение компьютера или любого мобильного устройства, соединенного с сетью Интернет, на основе IP-адреса, данных, встроенных в программное или аппаратное обеспечение, или другой информации. При нынешнем росте использования мобильных устройств возможности геолокации становятся мощным инструментом при осуществлении следственных действий, поскольку дают существенное преимущество в поиске ответов на вопросы: кто, что, когда, почему и где...

Статистика продаж последних лет демонстрирует уверенный перевес интереса потребителей в отношении мобильных компьютеров по сравнению с традиционными стационарными моделями. Так, согласно оценкам Forrester Research, в нынешнем году объем продаж планшетов, нетбуков и ноутбуков составит 73% от общего числа продаж компьютеров. Несмотря на то что все большее число смартфонов содержит глобальную систему позиционирования (GPS), эта технология не так быстро адаптируется для мобильных компьютеров. И тем не менее обнаружение реального географического местоположения возможно даже для мобильных устройств, в которых функция GPS отсутствует. Для дополнения и даже замены GPS, который, например, не может работать в помещении, успешно используется геопозиционирование устройства по ближайшим точкам доступа WiFi или триангуляция по вышкам сотовой связи, кроме того, определить место расположения пользователя Интернет можно и по его персональному IP-адресу. Поскольку у каждой из технологий имеются свои недостатки, то, по мнению аналитиков, будущее за гибридными системами, и к 2014 г. они завоюют около четверти рынка геолокации.... Далее
Раздел: Расследования | Комментарии (2)



На сегодняшний день ценность аналитических инструментов, позволяющих визуализировать отношения между людьми, организациями и транзакциями, очевидна. По мнению независимого эксперта в области финансовой информационной безопасности Криса Свекера (Chris Swecker), ранее работавшего на постах помощника главы ФБР и руководителя службы информационной безопасности Bank of America, мошенничества со стороны организованных криминальных групп наносят финансовым институтам наибольший ущерб. И лучший способ борьбы с ними – удар по организации в целом, а не по отдельным ее участникам. Инструментом, дающим аналитикам возможность спланировать и осуществить этот удар, является анализ социальных сетей.

Анализ социальных сетей (АСС) эффективно используется для борьбы с отмыванием денег, кражами личности, сетевыми мошенничествами, кибератаками и др. В частности методики АСС использовались при расследовании незаконных операций с ценными бумагами, проводившемся Австралийской комиссией по ценным бумагам и инвестициям (Australian Securities and Investment Commission).

Автор ряда книг и эксперт в области безопасности и анализа данных Джисус Мина (Jesus Mena) назвал АСС «техникой интеллектуального анализа данных, представляющей их структуру в виде связанных между собой объектов». Эта техника базируется на таких математических дисциплинах, как теория графов и матричная алгебра, и обеспечивает аналитиков инструментарием, позволяющим моделировать и изучать структуру связей между различными объектами. ... Далее
Раздел: Расследования | Комментарии



Очень часто фундаментом расследования уголовных или административных преступлений становятся свидетельские показания. Именно они являются в суде наиболее веским и серьезным доказательством. Например, согласно эксперименту с гипотетическим разбоем, проведенному Элизабет Лофтус (Elizabeth F. Loftus), профессором криминологии и психологии университетов Калифорнии и Вашингтона, одним из ведущих мировых специалистов по психологическим механизмам памяти, только 18% участников голосовали за виновность подозреваемого при наличии неопровержимых улик, но отсутствии свидетельских показаний. В то же время 72% проголосовали за виновность при появлении свидетеля произошедшего. И, наконец, 68% были готовы вынести обвинительный вердикт даже в том случае, когда показания свидетеля были дискредитированы. Живые свидетельские показания обычно оказываются главным козырем обвинения и пересилить их способно только опровержение из уст другого очевидца.... Далее
Раздел: Расследования | Комментарии


Страница: 1 2 3

№8 - 2013


В октябрьском номере журнала "Безопасность: Информационное обозрение" мы рассмотрели такие важные вопросы, как правила построения кадровой и информационной безопасности компании, выявление рисков корпоративного мошенничества и подбор частного охранного предприятия.
Календарь
01.01.1970



Copyright © 2000-2017 "Центр Компьютерного моделирования "Перспектива" Тел: +7 (926) 011-67-54 E-mail: info@csc.ru
Новости | Интервью | Пресс-релизы | События

Все поля необходимы для заполнения.






Введите e-mail указанный при регистрации.



Для того чтобы иметь доступ к полному тексту статьи необходимо быть зарегистрированным пользователем и авторизоваться.
Для того чтобы иметь возможность просматривать журнал необходимо быть зарегистрированным пользователем и авторизоваться.

Макеты принимаются на компакт-дисках CD-R ,CD-RW, DVD-R, DVD-RW, устройствах, поддерживающих USB. Файлы также могут быть отправлены с помощью электронной почты.

Редакция журнала "Безопасность: информационное обозрение" серьезно относится к художественному оформлению журнала. В случае, если рекламные макеты вызывают замечания с художественной точки зрения, редакцией журнала может быть предложена разработка нового оригинал-макета.

Требования к форматам файлов

Макеты в прочих форматах обсуждаются индивидуально.

Не принимаются оригинал-макеты в форматах Microsoft Word, Excel, Power Point.

Требования к элементам макета издания

Все элементы, печатаемые в край полосы (под обрез) должны иметь "вылет" за край обрезного формата (доливку под обрез) - 5 мм.

Требования к содержанию рекламных материалов:

• Рекламные материалы должны соответствовать требованиям действующего законодательства РФ.
• Реклама должна соответствовать содержанию той страницы сайта, на которую ведет рекламная ссылка, быть достоверной, не вводить потребителя в заблуждение.

Требования к сайту рекламодателя:

• На странице сайта рекламодателя, на которую ведет рекламная ссылка, не должны открываться дополнительные окна (PopUp или PopUnder).
• Страница, на которую ведет рекламная ссылка, должна корректно открываться в браузере и не содержать ошибок скриптов и программ.
• Если страница сайта, на которую ведет рекламная ссылка, при размещении или в ходе рекламной кампании не отвечает или открывается некорректно, размещение будет приостановлено до исправления ошибки.

Иные требования:

• Администрация Securityinfowatch.ru оставляет за собой право отклонить любой рекламный материал без объяснения причин.

Поддерживаемые форматы баннеров

Поддерживаемые форматы JPG, PNG.

Размеры размещаемых баннеров в пикселях 990x90, 728x90, 245x245, 245x50.

Допустимый размер баннера в килобайтах определяется его размером в пикселях:

Рекламный баннер должен иметь видимые границы, т.е. быть обведенным в рамку, не совпадающую с цветом фона (по умолчанию белым).

При необходимости наши специалисты изготовят необходимый Вам баннер. Условия изготовления и расценки обсуждаются индивидуально и зависят от уровня сложности работ.