Судебно-компьютерно-техническая экспертиза Курсовая с практикой Юриспруденция

Курсовая с практикой на тему Криминалистическое исследование операционной системы Mac OS

  • Оформление работы
  • Список литературы по ГОСТу
  • Соответствие методическим рекомендациям
  • И еще 16 требований ГОСТа,
    которые мы проверили
Нажимая на кнопку, я даю согласие
на обработку персональных данных
Фрагмент работы для ознакомления
 

Содержание:

 

Введение. 3

Глава 1. 1
Теоретические основы криминалистического исследования операционной 
системы MAC OS. 7

1.1. Предмет и
задачи криминалистического исследования операционной.
системы
MAC OS. 7

1.2. Свойства
и признаки MAC OS как объекта криминалистического. 17

исследования. 17

Глава 2. Методические основы
криминалистического исследования системы MAC
   22

OS. 22

2.1 Общая характеристика электронных
следов в системе криминалистики
. 22

2.2. Методические подходы к
обнаружению, фиксации и исследованию
.. 23

электронных следов в MAC OS. 24

Заключение. 34

Список литературы. 38

  

Введение:

 

Технологическая
революция вызвала суровые социальные конфигурации, главнейшим из которых
является появление нового типа соц отношений и соц ресурсов: информация.
Заключительные отличаются от ранее узнаваемых сырьевых и энергетических
ресурсов рядом черт, точнее:

они не
изнашиваются и подвержены не физическому устареванию, ни моральному износу;

они по
собственной сущности нематериальны и несводимы к физическому вектору, в который
они включены;

их использование
дозволяет очень быстро понизить потребление иных видов ресурсов, что в итоге
приводит к громадной экономии средств;

процесс
сотворения и использования исполняется особенным образом — при помощи
компьютерных технологий.

Информация
стала основой жизни современного общества, предметом и продуктом его
деятельности, а процесс ее творенья, скопления, хранения, передачи и развития,
в свою очередь, стимулировал прогресс по части приборов для ее производства:
компьютерная электроника, телекоммуникации и системы связи.

С
возникновением на рынке малогабаритных и относительно дешевеньких
индивидуальных компьютеров, сообразно их совершенствования границы меж
миникомпьютерами и громоздкими компьютерами начали стираться, что сделало
вероятным подключение к массивным информационным потокам безграничному
количеству людей. Встал вопрос об маневренности доступа к информации, ее
безопасности и качестве. Организационные меры, также изучают
программы-технические средства охраны оказались недостаточно действенными.

Неувязка
несанкционированного вмешательства особенно остро стоит в странах с
высокоразвитыми технологиями и информационными сетями. Принуждённые обратиться
к дополнительным мерам предосторожности, они начали интенсивно использовать
правовые ресурсы, включая уголовное право.

Российские
юристы издавна ставят вопрос о необходимости законодательного закрепления
правоотношений, возникающих из разных сфер внедрения средств автоматической
обработки информации.

Определенным
шагом реализации этих пожеланий стало принятие в 1992 г. Закона Российской
Федерации О правовой охране программ для ЭВМ и электронных баз данных. Закон
содержал положение, гласящее, что выпуск чужой компьютерной программы или
информационной базы под своим именем, также незаконное воспроизведение либо
распространение таких творений уголовно наказуемы. Но подходящих конфигураций в
Уголовный кодекс РСФСР внесено не было.

В 1994
году был принят Гражданский кодекс, который содержит ряд правил,
дотрагивающихся компьютерной информации, в 1995 году: федеральный закон об
информации, компьютеризации и охране информации. Логическим развитием правовой
системы, творящей условия для компьютерной информационной безопасности, стало
развитие в Уголовном кодексе Российской Федерации 1996 года группы статей,
устанавливающих основание уголовной ответственности за преступления в сфере
компьютерной информации. Определим некие главные понятия, применяемые в этой
работе.

Значимый
пласт компьютерного права составляют указы Президента Российской Федерации,
которые касаются, до этого всего, формирования государственной политики по
части информатизации (включая организационные механизмы), создания системы
правовых общепризнанных мер информационно-правового сотрудничества со странами
СНГ, предоставление информации государственным органам: меры по защите
информации (а именно, шифрование).

Конституция
Российской Федерации не регулирует на прямые дела по части производства и
использования новых информационных технологий, но делает предпосылки для
такового регулирования, обеспечивая право людей на исследование, свободное
получение, передачу, создание и распространение информации, правовые средства
(часть 4 статьи 29), право людей на защиту собственной информации (часть 1
статьи 24) и другие обязательства страны, а именно обеспечение возможности
предоставления гражданину документов и материалов, конкретно затрагивающих его
права и свободы (часть 2 статьи 24). Соответствующее законодательство есть
механизмы реализации этих стандартов.

Компьютерная
информация — согласно ст. 2
Федерального закона "Об информации,
информационных технологиях и о защите информации" от 27 июля 2006 
N 149-ФЗ, компьютеризации и охране информации под
информацией понимается информация о людях, объектах строительства, фактах,
событиях, явлениях и процессах самостоятельно от формы ее представления, а
применительно к объясняемым статьям информация компьютера понимаются не как
сама информация, а как ее представления в машиночитаемой форме, другими словами
как набор знаков, записанных в памяти компьютера либо машинном языке носителе
(эластичный диск, оптический диск, магнитооптический диск), магнитная лента
либо иной материал). При рассмотрении случаев следует подразумевать, что при
определенных критериях физические поля также содержат информацию.

Под
правонарушениями в сфере компьютерной информации, предусмотренные уголовным
законодательством общественно небезопасные деянья, — информация, подвергшаяся
беззаконной узурпации. Тогда информация из машины, компьютера, компьютерной
системы либо компьютерной сети будет брать под защиту предмет, либо прибор
правонарушения.

В современном мире для полного и
тщательного расследования обстоятельств совершения преступлений и
противоправных действий часто проводится судебно-медицинская экспертиза на
компьютере. К электронным устройствам (ПК) относятся: компьютеры, ноутбуки, смартфоны
и т. д., а также запоминающие устройства: жесткие диски, USB-накопители и т. д.
Все виды устройств подозреваемых после решения суда подвергаются разного рода
исследованиям с использованием специализированных инструментов компьютерной
криминалистики.

Актуальность
работы
заключается в том, что в случаях, когда часть данных
была удалена подозреваемым, судебный компьютерный эксперт может использовать
различные методы для восстановления потерянной информации и данные методы еще
недостаточно изучены.

Целью
работы
является изучение методических основ криминалистического
исследования операционной системы
Mac OS.

Объект
исследования
— операционная система Mac OS

Предмет
исследования
– операционная система Mac OS как объект криминалистического
исследования.

Задачи:

1.     Рассмотреть
криминалистические основы операционная система
Mac OS.

 2. Рассмотреть
методические основы криминалистического исследования операционной системы
Mac OS

Работа состоит из Введения, основной части, состоящей из двух глав,
Заключения и списка литературы.

Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Заключение:

 

В работе рассматриваются методы противодействия
криминалистическим ИТ-исследованиям, которые представляют серьезную угрозу
принятым в настоящее время методам расследования компьютерных инцидентов.

В Уголовном кодексе Российской Федерации квалифицирует
этот вид преступления как преступления в сфере компьютерной информации.
Компьютерное правонарушение понимается как общественно опасное действие,
предусмотренное уголовным законодательством, когда компьютерная информация
подвергается незаконной узурпации.

Преступления, при
которых предметы, являющиеся аппаратными и техническими средствами компьютеров,
подвергаются краже, ликвидированную или другим повреждениям, подпадают под
совсем иной вид уголовных правонарушений, закрепленных в главе 21
Федерального
закона "Об информации, информационных технологиях и о защите
информации" от 27 июля 2006 
N 149-ФЗ.

Преступления против принадлежности. Хотя, можно
полагать случаи, когда вредное воздействие на компьютер исполняется методом
прямого воздействия на него информационных команд. Это возможно, если
злоумышленнику получится ввести передвигающиеся доли машины (диски, принтер) в
резонансную частоту, прирастить яркость монитора либо его доли, чтобы сжечь
люминофор, и зациклить компьютер. Стоит отметить, что при долгосрочном
использовании малого количества его секций они будут прогреты и отключены.

В этих случаях квалификация преступления обязана
проводиться по совокупности статей глав о преступлениях против принадлежности и
правонарушениях в области компьютерной информации, потому что в данной ситуации
затрагиваются два объекта уголовно-правовой охраны.

Подобно, при долгосрочном использовании в хорошем
качестве прибора для совершения противоправного деянья, не информационной, а
вещественно-технической доли (нанесение телесных повреждений принтером и так
далее), заключительное может рассматриваться так же, как и такие предметы, как
ножик, пистолет, веревка и остальные предметы вещественного мира. В целом 28-я
глава Уголовного Кодекса Российской Федерации «Компьютерные правонарушения»
ставит собственной целью охрану информационной безопасности — и только в связи
с этим охрану оборудования и технических средств, которые являются
вещественными векторами информационных ресурсов.

Последствия неправомерного использования информации
могут являться самыми различными: это не только нарушение неприкосновенности
интеллектуальной принадлежности, а также разглашение сведений о приватной жизни
людей, материальный вред как прямых ущербов и неполученных доходов, утрата
репутации фирмы, различные виды нарушений обычной деятельности предприятия,
отрасли и так далее. По этой причине абсолютно оправданно то, что преступления
данного вида помещены в раздел IX Правонарушений против публичной безопасности
и публичного порядка.

Как следует, главной целью киберпреступности будет
совокупность абсолютно всех обороняемых социальных отношений от
правонарушителей; общественная безопасность и порядок; специфический комплекс
мер по связям с общественностью для законного и неопасного использования
информации.

Вероятность целенаправленных контрмер
киберпреступности в настоящее время невысока, но мы не должны забывать, что
технологически продвинутые противники могут использовать уязвимости в
программном обеспечении для криминалистики, чтобы получить доступ к
конфиденциальной информации от групп реагирования на инциденты безопасности и
организаций по расследованию компьютерных преступлений путем направления на
исследование специально сформированных данных.

Вначале работы было предположено, что в расследуемых делах,
когда часть данных была удалена подозреваемым, специалист в области
компьютерной экспертизы может применить различные способы восстановления
утерянной информации.

Целью работы стало изучение
криминалистических исследований операционной системы
Mac OS.

Объектом исследования стала операционная
система
Mac
OS.

Предметом исследования стали криминалистические
исследования операционной системы
Mac OS.

В первой части работы были рассмотрены
теоретические основы компьютерной криминалистики операционной системы
Mac OS.

«Судебная
экспертиза» означает не какую-либо судебную экспертизу, это информатика.

В
криминалистике уже выделен отдельный раздел — изучение компьютерных программ.
Исследование структуры программ с исполняемым кодом, методов создания и
противодействия вредоносным программам — для этого требуются собственные
методы, сильно отличающиеся от других методов криминалистики.

Почти все следы, с которыми приходится
работать судебному эксперту, представляют собой компьютерную информацию,
передаваемую информационной системой Mac OS, которая, по сути, является
регулярной или вторичной.

Компьютерная программа еще не считается
субъектом права, но иногда ее считают спонтанной силой.

Во второй части рассмотрены методологические
основы криминалистического исследования операционной системы Mac OS.

Процесс расследования инцидентов
информационной безопасности состоит из 4 этапов: оценка, сбор, анализ и
отчетность.

Существует множество методов судебной
экспертизы, направленных на поиск скрытых данных (в том числе скрытых путем
отказа от шифрования), восстановление данных после попыток их перезаписи и
извлечение данных из зашифрованных файловых систем. Способность эффективно
противодействовать распространенным криминалистическим методам заключается в
плохой оценке их эффективности злоумышленниками.

Таким образом, можно утверждать, что поставленные задачи выполнены, а
именно:

1. Рассмотрены криминалистические основы
операционная система
Mac
OS.

 2. Рассмотрены методические основы
криминалистического исследования операционной системы
Mac OS.

 

Фрагмент текста работы:

 

Глава 1. 1
Теоретические основы криминалистического исследования операционной

системы MAC OS

1.1. Предмет и
задачи криминалистического исследования операционной

системы MAC OS

Цифровая криминалистика — это
отрасль судебной экспертизы, которая включает в себя восстановление и
расследование материалов, обнаруженных на цифровых устройствах, часто связанных
с киберпреступностью. Термин «цифровая криминалистика» первоначально использовался
как синоним компьютерной криминалистики, но теперь он был расширен до
исследования
любое устройство, которое может хранить цифровые
данные.

Практически все следы, с которыми должен
работать судебный эксперт, — это компьютерная информация, передаваемая
информационной системой Mac OS, регулярной или вторичной.

MacOS — это проприетарная операционная
система, выпущенная Apple и используемая на всех устройствах Apple.
Расшифровать Mac OS — операционная система Macintosh (операционная система
Mac).

Эта операционная система позволяет
выполнять операции, недоступные на других компьютерах. Дело в том, что
операционная система была разработана специально для аппаратной части Mac.
Самый интересный нюанс — это встроенный iCloud, который позволяет получить
доступ к любому файлу, который хранится на устройствах Apple.

Все права на защиту и безопасность данных
соблюдаются, что означает, что данные не теряются.

Краткий обзор функций Mac OS:

С Finder вы можете легко и удобно
просматривать файлы и управлять ими. Есть функция для работы с файлами,
расположенными на MAC и iCloud Drive. В режиме галереи вы можете найти нужный
файл за секунды. Все метаданные файлов доступны в Quick View. Наконец, с
помощью быстрых действий вы можете редактировать прямо в окне Finder. Для этого
не нужно открывать приложение.

Вы можете скопировать нужный файл с одного
устройства и вставить его на другое. В этом случае нет необходимости
использовать какие-либо дополнительные функции, все сделано как на обычном
компьютере, которая позволяет разблокировать компьютер MacOS с помощью Apple
Watch, даже не вводя пароль. Интерфейс 
Mac Os отображен на рис.1.

Интерфейс MacOS
Рисунок 1 – Интерфейс
Mac
os

Таким образом, MacOS одна из самых продуктивных
рабочих платформ в мире. Имеющая гору преимуществ у своих конкурентов, при этом
не имея аналогов. Но не все знают, что эта система прошла целый эволюционный
путь, чтоб приобрести свой нынешний облик. Сейчас мы с вами проследим за
историей развития MacOS.

Впервые операционная система Mac OS была представлена
в 1984 году, наряду с выпуском первого компьютера Macintosh.

Рассмотрим несколько версий Mac OS.

1984 год —
создание первого Macintosh

Mac OS (Macintosh Operating System) оказалась одной из
первых операционных систем, в которых пользователям предложили удобный
графический интерфейс, вместо командной строки.

1984 год —
System 1.0

В этой версии Apple реализовала графический интерфейс.
Разработчики сделали его интуитивно понятным, упростив взаимодействие с
иконками на рабочем столе. До Mac OS работа с компьютером осуществлялась при
помощи командной строки. А это значит, что пользователю приходилось запоминать
большое количество команд или же постоянно заглядывать в руководство. Именно
поэтому, создание такой OS изменило представление о пользовании компьютерами.

1985 — 1988
— System 2.0 и 6.0

В этот промежуток разработчики добавили новые
возможности, настройки и базовые приложения, также создали систему
иерархичности файлов. По большей части, создатели сделали акцент на адаптации
операционной системы под новые комплектующие и устройства (слоты расширения,
периферийные устройства, новые процессоры и более емкие накопители. Стоит
заметить, что полноценная панель многозадачности появилась только в версии
System 5.

Свой самый большой апгрейд система получила лишь
спустя 7 лет после первого выхода в свет. Тут нас уже встречает цветной
интерфейс. Много сил было потрачено именно на улучшение режима многозадачности.
В дельнейших версиях разработчики устраняли ошибки и занимались улучшением, и
реализацией новых программ, как своих, так их сторонних разработчиков.

1997 —
System 8

Возвращение Стива Джобса в компанию принесло много
изменений компании Apple. И начали они с того, что новая система отошла от
традиции нумерации и вместо ожидаемой System 7.7 вышла System 8. На тот момент
пользователи могли установить System 7 на устройство любого производителя, но
Apple решили прекратить данную практику и выпускать операционку исключительно
под устройства личного производства. Примечательно, что System 8 претерпела
лишь немногочисленные изменения. Например, компания добавила больше цветов и
оттенков в элементы интерфейса и снабдила ОС новыми темами оформления и панелью
управления.

1999 — Mac
OS 9

23 октября 1999 разработчики Apple выпускают версию
Mac OS 9, которая закрывает топ классических Mac OS. Она стала оплотом
представлений разработчиков о надежной и качественной операционной системе.
Теперь, пользователи получили возможность работы с удаленными серверами,
хранения своих данных и устанавливать системные настройки. Появляется
шифрование данных технологией Keychain. 5 декабря 2001 года состоялся релиз
последнего обновления Mac OS 9.2.2. Mac OS 9 все еще можно встретить на
некоторых Macintosh.

2000 — На
сцену выходит Mac OS X 10.0 Cheetah!

Mac OS бесспорно принесла Apple неслыханный успех, а
сами Macintosh стали действительно популярны среди пользователей. Но при всем
этом, Apple не стали останавливаться в своем развитии и продолжили активное
развитие своих систем.

Первая бета-версия была представлена 13-го сентября
нулевых годов, которая кардинально отличалась от своих предшественников.
Официальная же версия вышла чуть позже — в марте 2001 года. Был
продемонстрирован совершенно новый пользовательский интерфейс Aqua. Впервые
использовались такие приложения как TextEdit, Просмотр, Почта и QuickTime.
Cheetah была очень требовательна к железу: 128 МБ оперативной памяти
(неофициальный минимум 64 МБ) и 800 МБ свободного дискового пространства
(желательно 1,5 ГБ) в то время были предметом роскоши. В следствии из-за таких
жёстких требований к памяти OS X 10.0 подверглась критике.

2001 — Mac
OS X 10.1 Puma

Следующий крупный запуск Mac OS произошел всего лишь
через полгода, после предыдущей версии. До этой версии владельцы Mac OS 10.0
могли обновиться абсолютно бесплатно.

Apple сделала Mac OS X операционной системой,
устанавливаемой по умолчанию на всех новых компьютерах. Основной упор был
сделан не на новые возможности, а на улучшение производительности системы.
Появилась более удобная запись CD и DVD, поддержка воспроизведения DVD.
Увеличилось количество поддерживаемых принтеров (более 200), OpenGL
(3D-графика) начала работать на 20% быстрее, а также был внедрен AppleScript.
Появились программы ColorSync 4.0 (управление цветом) и Image Capture (работа с
изображениями на цифровых камерах и сканерах).

Но даже с учетом всех своих преимуществ “Пума”
подверглась очередному шквалу критики. В основном операционную систему осуждали
за недостаточную производительность, низкую надёжность и функциональность.
Проделанной работы было недостаточно для того, чтобы использовать OS X 10.1 в
качестве основной операционной системы.

2002 — Mac
OS X 10.2 Jaguar

Тут уже купертиновцы сделали большой шаг в сторону
людей с ограниченными возможностями. Что, в то время, как никогда набирало
обороты среди общества. Добавлены новые приложения, такие как iChat и Адресная
книга. А также появилась новая стартовая заставка, вместо счастливого Mac стал
отображаться логотип Apple в виде яблока.

2003 — Mac
OS X 10.3 Panther

Первая встреча с Safari! Компания Microsoft была
несколько озадачена отказом Apple от Internet Explorer для Mac, с другой
стороны Panther приобрела кучу улучшений. Множество улучшений в области
взаимодействия системы с Microsoft Windows (даже появилась поддержка службы
каталогов Active Directory).

Важная фишка появившаяся в этой версии это Exposé, в
которой можно перемещать мешающие окна и удалять их за пределы экрана.

2005 — Mac
OS X 10.4 Tiger

В этой OS добавляется фирменный внутренний поисковик
Spotlight и виджеты. Добавилась и поддержка нового оборудования: процессоров
Intel и телеприставки Apple TV. Хорошим дополнением стали Smart Folders — умные
папки, в которые автоматически загружаются файлы, соответствующие определенным,
заданным пользователем, критериям. Ну и куда же без улучшений уже имеющихся
программ — Safari, QuickTime, VoiceOver и так далее.

2007 — Mac
OS X 10.5 Leopard

Между запусками «Тигра» и «Леопарда» прошел самый
длительный период времени. И это оправданно, ведь Apple была занята запуском
первого iPhone с оригинальной мобильной операционной системой.
Именно Леопард стал действительно многозадачной системой Из основных
нововведений стоит отметить поддержку 64-битных приложений и появление утилиты
для резервного копирования данных Time Machine. Apple не забыли и про Windows и
добавили возможность ее установки на Mac при помощи утилиты Boot Camp.

Mac OS X 10.5 стала первой ОС в мире, которая получила
сертификат Open Brand UNIX 03.

Кроме новых функций, значительной доработке
подверглись почти все системные приложения: Automator, Dashboard, iCal, Mail,
Photo Booth, Safari и так далее…

2009 — Mac
OS X 10.6 Snow Leopard

Главная задача, вставшая перед разработчиками — это
повышение производительности. Произошёл полный отказ от архитектуры PowerPC
(«Снежный леопард» работает только на процессорах Intel). Система стала
полностью 64-разрядной, как и большинство её приложений.

2011 — Mac
OS X 10.7 Lion

Царь зверей стал восьмым в линейке OS X. Система
получила свыше 250 новых функций. Lion стала первой операционной системой, не
распространяемой на CD и DVD дисках. Появились жесты многозадачности,
Launchpad, функция «Возобновить», Lion Recovery Disk Assistant (восстановление
системы) и многое другое. И в дело вступает сервис облачного хранилища iCloud.
Разработчики основательно занялись обновлениями: пользовательский интерфейс был
обновлен, теперь доступен полноэкранный режим; отныне приложения запоминают состояние,
на котором его закрывают; iChat теперь поддерживает общение с пользователями
Yahoo! также можно обменивать иконками Emoji; был разработан свой магазин
приложений, по прототипу App Store.

2012 — Mac
OS X 10.8 Mountain Lion

Восьмая версия была выпущена 25 июля 2012 года. Apple
выпустили эту версию раньше, чем планировалось, так как нужно было оставаться
конкурентоспособными, ведь в это время запускался Windows 8. Начала
прослеживаться текстура iOS: заметки, центр уведомлений, iChat благополучно
переименовали в iMessage.

2013 — Mac
OS X 10.9 Mavericks

Эра зверей из семейства кошачьих закончилась и
начинается новая история! Системы теперь именуются памятными местами
Калифорнии, таких как Mavericks — популярный в тех местах пляж. Что является
залогом конкурентоспособности? Эта адаптация собственных ценников под рыночные.
В данном случае Apple дали своим пользователями возможность бесплатного
обновления. Здесь нас радуют нововведением, в виде поддержки сразу нескольких
мониторов, тегов, связки ключей iCloud, а также интеграцию приложений Карты и
iBooks.

2014 — Mac
OS X 10.10 Yosemite

Данная операционная система была названа в честь
Йосемитского национального парка. Чтож, тут нас уже совершенно новый интерфейс
— плоский с эффектами прозрачности, как в iOS 7 / iOS 8. Из нововведений можно
отметить, что теперь операционка способна принимать недалеко находящийся iPhone
с iOS 8, как точку доступа к сотовой сети для совершения звонков с Mac, через
FaceTime. Подключится даже в том случае, если он лежит в соседней комнате, и
используется только для получения доступа к сети. Разговор ведётся непосредственно
с того устройства, с которого был начат звонок.

2015 — Mac
OS X 10.11 El Capitan

Важно! Это только фрагмент работы для ознакомления
Скачайте архив со всеми файлами работы с помощью формы в начале страницы

Похожие работы