Судебная компьютерно-техническая экспертиза Часть дипломной работы Юриспруденция

Часть дипломной работы на тему Методические рекомендации по исследованию сетевой активности пользователя

  • Оформление работы
  • Список литературы по ГОСТу
  • Соответствие методическим рекомендациям
  • И еще 16 требований ГОСТа,
    которые мы проверили
Нажимая на кнопку, я даю согласие
на обработку персональных данных
Фрагмент работы для ознакомления
 

Содержание:

 

Содержание 2

Список обозначений и сокращений 3

Введение 4

Глава 1. Правовые основы производства судебных компьютерно-технических исследований сетевой активности пользователя 5

1.1 Понятийный аппарат 5

1.2 Классификации и признаки объектов исследования 16

Глава 2. Практические аспекты исследования сетевой активности пользователя 23

2.1 Методы экспертных исследований 23

2.2 Инструменты и преимущества применяемых средств 28

Глава 3. 42

Заключение 43

Список источников и литературы 45

Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Заключение:

 

Заключение

В процессе представленного исследования, была достигнута выдвину-тая цель работы, обоснована актуальность информационной технологии по исследованию сетевой активности пользователя на решение актуальных за-дач при производстве экспертиз. В ходе выполнения работы, были реализо-ваны следующие задачи: 1) Рассмотрены понятия, классификации и признаки объектов исследования; 2) Раскрыты практические методы и средства, при-меняемые для их исследования; 3)…

Развитие IT-индустрии, расширение компьютерных сетей и рост их скоростей привели к увеличению количества компьютерных атак, в частности DDoS атак. С чисто информационной сети, предназначенной для обмена ин-формацией по электронной почте и обеспечение доступа к различным отда-ленных файловых архивов, Интернет стремительно превращается в серьез-ный рынок услуг, в который инвестируются большие объемы финансовых, материальных и трудовых ресурсов. В результате атаки нарушается или полностью блокируется обслуживание законных пользователей, сетей, систем и других ресурсов. Большинство DDoS-атак используют уязвимости в ос-новном протоколе Internet (TCP / IP), а именно способ обработки системами запроса, осуществляемого пользователем.

Экспертные исследования в отношении СИБ должны учитывать методы распределений обработки данных, иерархизации протоколов, топологиче-ские методы и методы доступа, методы коммуникации и маршрутизации и др. Проанализированы методы мониторинга трафика компьютерных сетей: динамические (анализ трафика) и статические (журналы, артефакты) следы сетевой активности пользователя. Рассмотрены методы мониторинга, ориен-тированные на маршрутизаторы и активные и пассивные методы мониторин-га, которые не ориентированы на маршрутизаторы. Описана информацион-ная технологию мониторинга трафика и отслеживания посторонних активно-стей.

Представлены методы выявления и предотвращения DDoS-атак. Бла-годаря применению алгоритмов предотвращения хакерским атак, достигают значительного уменьшения вредоносного трафика на сетевом оборудовании.

Развитие IT-индустрии, расширение компьютерных сетей и рост их скоростей привели к увеличению количества компьютерных атак, в частности DDoS атак. с чисто информационной сети, предназначенной для обмена ин-формацией по электронной почте и обеспечения доступа к различным отда-ленных файловых архивов. Интернет стремительно превращается в серьез-ный рынок услуг, в который инвестируются большие суммы денег. В резуль-тате атаки нарушается или полностью блокируется обслуживание законных пользователей, сетей, систем и других ресурсов. Большинство DDoS-атак ис-пользуют уязвимости в основном протоколе Internet (TCP / IP), а именно спо-соб обработки системами запроса, осуществляемого пользователями. Хотя многие операторы усилили меры по минимизации мошенничества и умень-шению своих убытков, преступники продолжают злоупотреблять сетями и услугами связи. Операторы связи стараются не разглашать фактические дан-ные о потерях и планы корректирующих мер, что в определенной степени обусловлено уровнем и качеством расследований о стороны правоохрани-тельных органов.

Облачная криминалистика (cloud crime forensics) — это сочетание циф-ровой криминалистики и облачных вычислений. Это направление непосред-ственно отвечает за расследование преступлений, совершаемых с использо-ванием облака, и требует от следователей работы с несколькими вычисли-тельными активами, такими как виртуальные и физические серверы, сети, устройства хранения данных, приложения и многое другое.

В случаях, когда эксперт со своего компьютера исследует данные с по-чты и облака человека, чей компьютер изъять не получилось, следует иметь в виду, что облачные технологии преимущественно поддерживаются довольно мощными серверными установками, а не единичными компьютерами, и рас-следование связанных с ними преступлений преимущественно регулируется правовыми нормами, относящимися к специфике этих преступлений, и отли-чается для разных стран.

 

Фрагмент текста работы:

 

Глава 1. Правовые основы производства судебных компьютерно-технических исследований сетевой активности пользователя

1.1 Понятийный аппарат

Цифровизация всех форм социально-экономической деятельности пре-имущественно реализуется в сети интернет, выдвигая комплекс задач по управлению сетевой информационной безопасностью (далее – СИБ) каждой организации, отраслевых систем и государств в целом, что в свою очередь обеспечивает репутационную надежность для всех систем хранения и обра-ботки персональных данных, сетевых операций, отражаемых в электронном формате, а также коммуникаций различных направлений, получивших об-щее наименование – сетевая активность пользователя (САП).

Классическими примерами считаются кражи персональных данных пользователей, искажение инфоактивов, и другие различные нарушения тре-бований законодательства, при этом экспертизе могут подвергаться средства сетевой активности как потерпевшего, так и преступника.

В международной регуляторной системе и практике ИБ, проявления нарушений защиты информации называются инцидентами, где САП высту-пает частным случаем инцидентов, обусловленным именно применением виртуальных средств информационной связи – в сочетании со стационарны-ми и/или мобильными средствами. Однако в российской регуляторной си-стеме такое понятие отсутствует на законодательном уровне, мы можем об-ращаться к актам и методикам добровольного применения, национального и международного уровней.

В частности, согласно имплементированному в 2007 г. международно-му стандарту, действующему на территории Российской Федерации ГОСТ Р ИСО/МЭК ТО 18044-2007 , под событием информационной безопасности (information security event) следует понимать идентифицированное проявле-ние

Важно! Это только фрагмент работы для ознакомления
Скачайте архив со всеми файлами работы с помощью формы в начале страницы