Курсовая с практикой на тему Криминалистическое исследование операционной системы Mac OS
-
Оформление работы
-
Список литературы по ГОСТу
-
Соответствие методическим рекомендациям
-
И еще 16 требований ГОСТа,которые мы проверили
Введи почту и скачай архив со всеми файлами
Ссылку для скачивания пришлем
на указанный адрес электронной почты
Содержание:
Введение. 3
Глава 1. 1
Теоретические основы криминалистического исследования операционной системы MAC OS. 7
1.1. Предмет и
задачи криминалистического исследования операционной. системы
MAC OS. 7
1.2. Свойства
и признаки MAC OS как объекта криминалистического. 17
исследования. 17
Глава 2. Методические основы
криминалистического исследования системы MAC 22
OS. 22
2.1 Общая характеристика электронных
следов в системе криминалистики. 22
2.2. Методические подходы к
обнаружению, фиксации и исследованию.. 23
электронных следов в MAC OS. 24
Заключение. 34
Список литературы. 38
Введение:
Технологическая
революция вызвала суровые социальные конфигурации, главнейшим из которых
является появление нового типа соц отношений и соц ресурсов: информация.
Заключительные отличаются от ранее узнаваемых сырьевых и энергетических
ресурсов рядом черт, точнее:
они не
изнашиваются и подвержены не физическому устареванию, ни моральному износу;
они по
собственной сущности нематериальны и несводимы к физическому вектору, в который
они включены;
их использование
дозволяет очень быстро понизить потребление иных видов ресурсов, что в итоге
приводит к громадной экономии средств;
процесс
сотворения и использования исполняется особенным образом — при помощи
компьютерных технологий.
Информация
стала основой жизни современного общества, предметом и продуктом его
деятельности, а процесс ее творенья, скопления, хранения, передачи и развития,
в свою очередь, стимулировал прогресс по части приборов для ее производства:
компьютерная электроника, телекоммуникации и системы связи.
С
возникновением на рынке малогабаритных и относительно дешевеньких
индивидуальных компьютеров, сообразно их совершенствования границы меж
миникомпьютерами и громоздкими компьютерами начали стираться, что сделало
вероятным подключение к массивным информационным потокам безграничному
количеству людей. Встал вопрос об маневренности доступа к информации, ее
безопасности и качестве. Организационные меры, также изучают
программы-технические средства охраны оказались недостаточно действенными.
Неувязка
несанкционированного вмешательства особенно остро стоит в странах с
высокоразвитыми технологиями и информационными сетями. Принуждённые обратиться
к дополнительным мерам предосторожности, они начали интенсивно использовать
правовые ресурсы, включая уголовное право.
Российские
юристы издавна ставят вопрос о необходимости законодательного закрепления
правоотношений, возникающих из разных сфер внедрения средств автоматической
обработки информации.
Определенным
шагом реализации этих пожеланий стало принятие в 1992 г. Закона Российской
Федерации О правовой охране программ для ЭВМ и электронных баз данных. Закон
содержал положение, гласящее, что выпуск чужой компьютерной программы или
информационной базы под своим именем, также незаконное воспроизведение либо
распространение таких творений уголовно наказуемы. Но подходящих конфигураций в
Уголовный кодекс РСФСР внесено не было.
В 1994
году был принят Гражданский кодекс, который содержит ряд правил,
дотрагивающихся компьютерной информации, в 1995 году: федеральный закон об
информации, компьютеризации и охране информации. Логическим развитием правовой
системы, творящей условия для компьютерной информационной безопасности, стало
развитие в Уголовном кодексе Российской Федерации 1996 года группы статей,
устанавливающих основание уголовной ответственности за преступления в сфере
компьютерной информации. Определим некие главные понятия, применяемые в этой
работе.
Значимый
пласт компьютерного права составляют указы Президента Российской Федерации,
которые касаются, до этого всего, формирования государственной политики по
части информатизации (включая организационные механизмы), создания системы
правовых общепризнанных мер информационно-правового сотрудничества со странами
СНГ, предоставление информации государственным органам: меры по защите
информации (а именно, шифрование).
Конституция
Российской Федерации не регулирует на прямые дела по части производства и
использования новых информационных технологий, но делает предпосылки для
такового регулирования, обеспечивая право людей на исследование, свободное
получение, передачу, создание и распространение информации, правовые средства
(часть 4 статьи 29), право людей на защиту собственной информации (часть 1
статьи 24) и другие обязательства страны, а именно обеспечение возможности
предоставления гражданину документов и материалов, конкретно затрагивающих его
права и свободы (часть 2 статьи 24). Соответствующее законодательство есть
механизмы реализации этих стандартов.
Компьютерная
информация — согласно ст. 2 Федерального закона "Об информации,
информационных технологиях и о защите информации" от 27 июля 2006 N 149-ФЗ, компьютеризации и охране информации под
информацией понимается информация о людях, объектах строительства, фактах,
событиях, явлениях и процессах самостоятельно от формы ее представления, а
применительно к объясняемым статьям информация компьютера понимаются не как
сама информация, а как ее представления в машиночитаемой форме, другими словами
как набор знаков, записанных в памяти компьютера либо машинном языке носителе
(эластичный диск, оптический диск, магнитооптический диск), магнитная лента
либо иной материал). При рассмотрении случаев следует подразумевать, что при
определенных критериях физические поля также содержат информацию.
Под
правонарушениями в сфере компьютерной информации, предусмотренные уголовным
законодательством общественно небезопасные деянья, — информация, подвергшаяся
беззаконной узурпации. Тогда информация из машины, компьютера, компьютерной
системы либо компьютерной сети будет брать под защиту предмет, либо прибор
правонарушения.
В современном мире для полного и
тщательного расследования обстоятельств совершения преступлений и
противоправных действий часто проводится судебно-медицинская экспертиза на
компьютере. К электронным устройствам (ПК) относятся: компьютеры, ноутбуки, смартфоны
и т. д., а также запоминающие устройства: жесткие диски, USB-накопители и т. д.
Все виды устройств подозреваемых после решения суда подвергаются разного рода
исследованиям с использованием специализированных инструментов компьютерной
криминалистики.
Актуальность
работы заключается в том, что в случаях, когда часть данных
была удалена подозреваемым, судебный компьютерный эксперт может использовать
различные методы для восстановления потерянной информации и данные методы еще
недостаточно изучены.
Целью
работы является изучение методических основ криминалистического
исследования операционной системы Mac OS.
Объект
исследования — операционная система Mac OS
Предмет
исследования – операционная система Mac OS как объект криминалистического
исследования.
Задачи:
1. Рассмотреть
криминалистические основы операционная система Mac OS.
2. Рассмотреть
методические основы криминалистического исследования операционной системы Mac OS
Работа состоит из Введения, основной части, состоящей из двух глав,
Заключения и списка литературы.
Заключение:
В работе рассматриваются методы противодействия
криминалистическим ИТ-исследованиям, которые представляют серьезную угрозу
принятым в настоящее время методам расследования компьютерных инцидентов.
В Уголовном кодексе Российской Федерации квалифицирует
этот вид преступления как преступления в сфере компьютерной информации.
Компьютерное правонарушение понимается как общественно опасное действие,
предусмотренное уголовным законодательством, когда компьютерная информация
подвергается незаконной узурпации.
Преступления, при
которых предметы, являющиеся аппаратными и техническими средствами компьютеров,
подвергаются краже, ликвидированную или другим повреждениям, подпадают под
совсем иной вид уголовных правонарушений, закрепленных в главе 21 Федерального
закона "Об информации, информационных технологиях и о защите
информации" от 27 июля 2006 N 149-ФЗ.
Преступления против принадлежности. Хотя, можно
полагать случаи, когда вредное воздействие на компьютер исполняется методом
прямого воздействия на него информационных команд. Это возможно, если
злоумышленнику получится ввести передвигающиеся доли машины (диски, принтер) в
резонансную частоту, прирастить яркость монитора либо его доли, чтобы сжечь
люминофор, и зациклить компьютер. Стоит отметить, что при долгосрочном
использовании малого количества его секций они будут прогреты и отключены.
В этих случаях квалификация преступления обязана
проводиться по совокупности статей глав о преступлениях против принадлежности и
правонарушениях в области компьютерной информации, потому что в данной ситуации
затрагиваются два объекта уголовно-правовой охраны.
Подобно, при долгосрочном использовании в хорошем
качестве прибора для совершения противоправного деянья, не информационной, а
вещественно-технической доли (нанесение телесных повреждений принтером и так
далее), заключительное может рассматриваться так же, как и такие предметы, как
ножик, пистолет, веревка и остальные предметы вещественного мира. В целом 28-я
глава Уголовного Кодекса Российской Федерации «Компьютерные правонарушения»
ставит собственной целью охрану информационной безопасности — и только в связи
с этим охрану оборудования и технических средств, которые являются
вещественными векторами информационных ресурсов.
Последствия неправомерного использования информации
могут являться самыми различными: это не только нарушение неприкосновенности
интеллектуальной принадлежности, а также разглашение сведений о приватной жизни
людей, материальный вред как прямых ущербов и неполученных доходов, утрата
репутации фирмы, различные виды нарушений обычной деятельности предприятия,
отрасли и так далее. По этой причине абсолютно оправданно то, что преступления
данного вида помещены в раздел IX Правонарушений против публичной безопасности
и публичного порядка.
Как следует, главной целью киберпреступности будет
совокупность абсолютно всех обороняемых социальных отношений от
правонарушителей; общественная безопасность и порядок; специфический комплекс
мер по связям с общественностью для законного и неопасного использования
информации.
Вероятность целенаправленных контрмер
киберпреступности в настоящее время невысока, но мы не должны забывать, что
технологически продвинутые противники могут использовать уязвимости в
программном обеспечении для криминалистики, чтобы получить доступ к
конфиденциальной информации от групп реагирования на инциденты безопасности и
организаций по расследованию компьютерных преступлений путем направления на
исследование специально сформированных данных.
Вначале работы было предположено, что в расследуемых делах,
когда часть данных была удалена подозреваемым, специалист в области
компьютерной экспертизы может применить различные способы восстановления
утерянной информации.
Целью работы стало изучение
криминалистических исследований операционной системы Mac OS.
Объектом исследования стала операционная
система Mac
OS.
Предметом исследования стали криминалистические
исследования операционной системы Mac OS.
В первой части работы были рассмотрены
теоретические основы компьютерной криминалистики операционной системы Mac OS.
«Судебная
экспертиза» означает не какую-либо судебную экспертизу, это информатика.
В
криминалистике уже выделен отдельный раздел — изучение компьютерных программ.
Исследование структуры программ с исполняемым кодом, методов создания и
противодействия вредоносным программам — для этого требуются собственные
методы, сильно отличающиеся от других методов криминалистики.
Почти все следы, с которыми приходится
работать судебному эксперту, представляют собой компьютерную информацию,
передаваемую информационной системой Mac OS, которая, по сути, является
регулярной или вторичной.
Компьютерная программа еще не считается
субъектом права, но иногда ее считают спонтанной силой.
Во второй части рассмотрены методологические
основы криминалистического исследования операционной системы Mac OS.
Процесс расследования инцидентов
информационной безопасности состоит из 4 этапов: оценка, сбор, анализ и
отчетность.
Существует множество методов судебной
экспертизы, направленных на поиск скрытых данных (в том числе скрытых путем
отказа от шифрования), восстановление данных после попыток их перезаписи и
извлечение данных из зашифрованных файловых систем. Способность эффективно
противодействовать распространенным криминалистическим методам заключается в
плохой оценке их эффективности злоумышленниками.
Таким образом, можно утверждать, что поставленные задачи выполнены, а
именно:
1. Рассмотрены криминалистические основы
операционная система Mac
OS.
2. Рассмотрены методические основы
криминалистического исследования операционной системы Mac OS.
Фрагмент текста работы:
Глава 1. 1
Теоретические основы криминалистического исследования операционной
системы MAC OS
1.1. Предмет и
задачи криминалистического исследования операционной
системы MAC OS
Цифровая криминалистика — это
отрасль судебной экспертизы, которая включает в себя восстановление и
расследование материалов, обнаруженных на цифровых устройствах, часто связанных
с киберпреступностью. Термин «цифровая криминалистика» первоначально использовался
как синоним компьютерной криминалистики, но теперь он был расширен до
исследования любое устройство, которое может хранить цифровые
данные.
Практически все следы, с которыми должен
работать судебный эксперт, — это компьютерная информация, передаваемая
информационной системой Mac OS, регулярной или вторичной.
MacOS — это проприетарная операционная
система, выпущенная Apple и используемая на всех устройствах Apple.
Расшифровать Mac OS — операционная система Macintosh (операционная система
Mac).
Эта операционная система позволяет
выполнять операции, недоступные на других компьютерах. Дело в том, что
операционная система была разработана специально для аппаратной части Mac.
Самый интересный нюанс — это встроенный iCloud, который позволяет получить
доступ к любому файлу, который хранится на устройствах Apple.
Все права на защиту и безопасность данных
соблюдаются, что означает, что данные не теряются.
Краткий обзор функций Mac OS:
С Finder вы можете легко и удобно
просматривать файлы и управлять ими. Есть функция для работы с файлами,
расположенными на MAC и iCloud Drive. В режиме галереи вы можете найти нужный
файл за секунды. Все метаданные файлов доступны в Quick View. Наконец, с
помощью быстрых действий вы можете редактировать прямо в окне Finder. Для этого
не нужно открывать приложение.
Вы можете скопировать нужный файл с одного
устройства и вставить его на другое. В этом случае нет необходимости
использовать какие-либо дополнительные функции, все сделано как на обычном
компьютере, которая позволяет разблокировать компьютер MacOS с помощью Apple
Watch, даже не вводя пароль. Интерфейс
Mac Os отображен на рис.1.
Рисунок 1 – Интерфейс Mac
os
Таким образом, MacOS одна из самых продуктивных
рабочих платформ в мире. Имеющая гору преимуществ у своих конкурентов, при этом
не имея аналогов. Но не все знают, что эта система прошла целый эволюционный
путь, чтоб приобрести свой нынешний облик. Сейчас мы с вами проследим за
историей развития MacOS.
Впервые операционная система Mac OS была представлена
в 1984 году, наряду с выпуском первого компьютера Macintosh.
Рассмотрим несколько версий Mac OS.
1984 год —
создание первого Macintosh
Mac OS (Macintosh Operating System) оказалась одной из
первых операционных систем, в которых пользователям предложили удобный
графический интерфейс, вместо командной строки.
1984 год —
System 1.0
В этой версии Apple реализовала графический интерфейс.
Разработчики сделали его интуитивно понятным, упростив взаимодействие с
иконками на рабочем столе. До Mac OS работа с компьютером осуществлялась при
помощи командной строки. А это значит, что пользователю приходилось запоминать
большое количество команд или же постоянно заглядывать в руководство. Именно
поэтому, создание такой OS изменило представление о пользовании компьютерами.
1985 — 1988
— System 2.0 и 6.0
В этот промежуток разработчики добавили новые
возможности, настройки и базовые приложения, также создали систему
иерархичности файлов. По большей части, создатели сделали акцент на адаптации
операционной системы под новые комплектующие и устройства (слоты расширения,
периферийные устройства, новые процессоры и более емкие накопители. Стоит
заметить, что полноценная панель многозадачности появилась только в версии
System 5.
Свой самый большой апгрейд система получила лишь
спустя 7 лет после первого выхода в свет. Тут нас уже встречает цветной
интерфейс. Много сил было потрачено именно на улучшение режима многозадачности.
В дельнейших версиях разработчики устраняли ошибки и занимались улучшением, и
реализацией новых программ, как своих, так их сторонних разработчиков.
1997 —
System 8
Возвращение Стива Джобса в компанию принесло много
изменений компании Apple. И начали они с того, что новая система отошла от
традиции нумерации и вместо ожидаемой System 7.7 вышла System 8. На тот момент
пользователи могли установить System 7 на устройство любого производителя, но
Apple решили прекратить данную практику и выпускать операционку исключительно
под устройства личного производства. Примечательно, что System 8 претерпела
лишь немногочисленные изменения. Например, компания добавила больше цветов и
оттенков в элементы интерфейса и снабдила ОС новыми темами оформления и панелью
управления.
1999 — Mac
OS 9
23 октября 1999 разработчики Apple выпускают версию
Mac OS 9, которая закрывает топ классических Mac OS. Она стала оплотом
представлений разработчиков о надежной и качественной операционной системе.
Теперь, пользователи получили возможность работы с удаленными серверами,
хранения своих данных и устанавливать системные настройки. Появляется
шифрование данных технологией Keychain. 5 декабря 2001 года состоялся релиз
последнего обновления Mac OS 9.2.2. Mac OS 9 все еще можно встретить на
некоторых Macintosh.
2000 — На
сцену выходит Mac OS X 10.0 Cheetah!
Mac OS бесспорно принесла Apple неслыханный успех, а
сами Macintosh стали действительно популярны среди пользователей. Но при всем
этом, Apple не стали останавливаться в своем развитии и продолжили активное
развитие своих систем.
Первая бета-версия была представлена 13-го сентября
нулевых годов, которая кардинально отличалась от своих предшественников.
Официальная же версия вышла чуть позже — в марте 2001 года. Был
продемонстрирован совершенно новый пользовательский интерфейс Aqua. Впервые
использовались такие приложения как TextEdit, Просмотр, Почта и QuickTime.
Cheetah была очень требовательна к железу: 128 МБ оперативной памяти
(неофициальный минимум 64 МБ) и 800 МБ свободного дискового пространства
(желательно 1,5 ГБ) в то время были предметом роскоши. В следствии из-за таких
жёстких требований к памяти OS X 10.0 подверглась критике.
2001 — Mac
OS X 10.1 Puma
Следующий крупный запуск Mac OS произошел всего лишь
через полгода, после предыдущей версии. До этой версии владельцы Mac OS 10.0
могли обновиться абсолютно бесплатно.
Apple сделала Mac OS X операционной системой,
устанавливаемой по умолчанию на всех новых компьютерах. Основной упор был
сделан не на новые возможности, а на улучшение производительности системы.
Появилась более удобная запись CD и DVD, поддержка воспроизведения DVD.
Увеличилось количество поддерживаемых принтеров (более 200), OpenGL
(3D-графика) начала работать на 20% быстрее, а также был внедрен AppleScript.
Появились программы ColorSync 4.0 (управление цветом) и Image Capture (работа с
изображениями на цифровых камерах и сканерах).
Но даже с учетом всех своих преимуществ “Пума”
подверглась очередному шквалу критики. В основном операционную систему осуждали
за недостаточную производительность, низкую надёжность и функциональность.
Проделанной работы было недостаточно для того, чтобы использовать OS X 10.1 в
качестве основной операционной системы.
2002 — Mac
OS X 10.2 Jaguar
Тут уже купертиновцы сделали большой шаг в сторону
людей с ограниченными возможностями. Что, в то время, как никогда набирало
обороты среди общества. Добавлены новые приложения, такие как iChat и Адресная
книга. А также появилась новая стартовая заставка, вместо счастливого Mac стал
отображаться логотип Apple в виде яблока.
2003 — Mac
OS X 10.3 Panther
Первая встреча с Safari! Компания Microsoft была
несколько озадачена отказом Apple от Internet Explorer для Mac, с другой
стороны Panther приобрела кучу улучшений. Множество улучшений в области
взаимодействия системы с Microsoft Windows (даже появилась поддержка службы
каталогов Active Directory).
Важная фишка появившаяся в этой версии это Exposé, в
которой можно перемещать мешающие окна и удалять их за пределы экрана.
2005 — Mac
OS X 10.4 Tiger
В этой OS добавляется фирменный внутренний поисковик
Spotlight и виджеты. Добавилась и поддержка нового оборудования: процессоров
Intel и телеприставки Apple TV. Хорошим дополнением стали Smart Folders — умные
папки, в которые автоматически загружаются файлы, соответствующие определенным,
заданным пользователем, критериям. Ну и куда же без улучшений уже имеющихся
программ — Safari, QuickTime, VoiceOver и так далее.
2007 — Mac
OS X 10.5 Leopard
Между запусками «Тигра» и «Леопарда» прошел самый
длительный период времени. И это оправданно, ведь Apple была занята запуском
первого iPhone с оригинальной мобильной операционной системой.
Именно Леопард стал действительно многозадачной системой Из основных
нововведений стоит отметить поддержку 64-битных приложений и появление утилиты
для резервного копирования данных Time Machine. Apple не забыли и про Windows и
добавили возможность ее установки на Mac при помощи утилиты Boot Camp.
Mac OS X 10.5 стала первой ОС в мире, которая получила
сертификат Open Brand UNIX 03.
Кроме новых функций, значительной доработке
подверглись почти все системные приложения: Automator, Dashboard, iCal, Mail,
Photo Booth, Safari и так далее…
2009 — Mac
OS X 10.6 Snow Leopard
Главная задача, вставшая перед разработчиками — это
повышение производительности. Произошёл полный отказ от архитектуры PowerPC
(«Снежный леопард» работает только на процессорах Intel). Система стала
полностью 64-разрядной, как и большинство её приложений.
2011 — Mac
OS X 10.7 Lion
Царь зверей стал восьмым в линейке OS X. Система
получила свыше 250 новых функций. Lion стала первой операционной системой, не
распространяемой на CD и DVD дисках. Появились жесты многозадачности,
Launchpad, функция «Возобновить», Lion Recovery Disk Assistant (восстановление
системы) и многое другое. И в дело вступает сервис облачного хранилища iCloud.
Разработчики основательно занялись обновлениями: пользовательский интерфейс был
обновлен, теперь доступен полноэкранный режим; отныне приложения запоминают состояние,
на котором его закрывают; iChat теперь поддерживает общение с пользователями
Yahoo! также можно обменивать иконками Emoji; был разработан свой магазин
приложений, по прототипу App Store.
2012 — Mac
OS X 10.8 Mountain Lion
Восьмая версия была выпущена 25 июля 2012 года. Apple
выпустили эту версию раньше, чем планировалось, так как нужно было оставаться
конкурентоспособными, ведь в это время запускался Windows 8. Начала
прослеживаться текстура iOS: заметки, центр уведомлений, iChat благополучно
переименовали в iMessage.
2013 — Mac
OS X 10.9 Mavericks
Эра зверей из семейства кошачьих закончилась и
начинается новая история! Системы теперь именуются памятными местами
Калифорнии, таких как Mavericks — популярный в тех местах пляж. Что является
залогом конкурентоспособности? Эта адаптация собственных ценников под рыночные.
В данном случае Apple дали своим пользователями возможность бесплатного
обновления. Здесь нас радуют нововведением, в виде поддержки сразу нескольких
мониторов, тегов, связки ключей iCloud, а также интеграцию приложений Карты и
iBooks.
2014 — Mac
OS X 10.10 Yosemite
Данная операционная система была названа в честь
Йосемитского национального парка. Чтож, тут нас уже совершенно новый интерфейс
— плоский с эффектами прозрачности, как в iOS 7 / iOS 8. Из нововведений можно
отметить, что теперь операционка способна принимать недалеко находящийся iPhone
с iOS 8, как точку доступа к сотовой сети для совершения звонков с Mac, через
FaceTime. Подключится даже в том случае, если он лежит в соседней комнате, и
используется только для получения доступа к сети. Разговор ведётся непосредственно
с того устройства, с которого был начат звонок.
2015 — Mac
OS X 10.11 El Capitan
В этой версии мы не видим каких-либо масштабных
улучшений. Все силы ушли на стабилизацию работы и производительность.
2016 — macOS
10.12 Sierra
В версии Sierra яблочная компания решает сменить
название Mac OS X на macOS. Само-собой это не
единственное изменение. Наконец, нас знакомят с виртуальным голосовым
помощником Siri, а также внедряют платежную систему Apple Pay. Ну и вишенкой на
торте стала возможность разблокировки Mac при помощи Apple Watch.
2017 — macOS
10.13 High Sierra
Презентация этой системы состоялась 25 сентября 2017
года и показала, что изменения в ней не сильно отличаются от предшественника.
Но можно выделить новую файловую систему APFS.
2018 — macOS
10.14 Mojave
Система названная в честь калифорнийской пустыни была
представлена миру 4 июня 2018 года на конференции WWDC-2018. На которой, народу
ясно дали понять, что Apple не станет объединять мобильную и компьютерную
версии ОС. Они продолжили отдельную разработку каждой из них и стоит отметить,
добились немалых успехов в каждом направлении.
Единственное, как можно связать мобильную и десктопную версии — это наличие в
Mojave мобильных программ: Дом, Диктофон, Новости и так далее. Ну и то, что
обрадовало, как минимум лично меня, так это введение темной темы, для любителей
работать в темное время суток.
2019 — macOS
10.15 Catalina
Catalina, а если говорить точнее, Санта-Каталина —
скалистый остров в Тихом океане, который находился вблизи побережья Южной
Калифорнии. Некоторые введения этой версии удивили многих, например, полный
запрет на запуск и поддержку 32-битный приложений. Но в качестве сглаживающего
фактора выступили: появление новых приложений Подкасты, Музыка и TV, а также
появилось приложение Экранное время — очень полезная фишка.
2020 — macOS
11 Big Sur Таким образом, поняв, что такое операционная система MacOS,
обратимся к предмету и задачам криминалистического исследования этой
операционной системы.
Elcomsoft iOS Forensic Toolkit
используется для исследования устройств iOS. Это специализированный продукт для
криминалистической экспертизы устройств Apple iOS. Набор инструментов iOS
Forensic Toolkit позволяет экспертам правоохранительных органов собирать
информацию и проводить компьютерный и судебно-криминалистический анализ
устройств Apple iPhone, iPad и iPod под управлением iOS версий с 3 по 11 [5]. С
помощью iOS Forensic Toolkit можно получить полный доступ к информации,
хранящейся на совместимых устройствах. Продукт гарантирует целостность и
неизменность исследуемых данных. Используя iOS Forensic Toolkit, эксперты могут
получить доступ к расшифрованному образу файловой системы устройства,
расшифровать коды, пароли и другую защищенную информацию. Доступ к основному
массиву данных осуществляется мгновенно, в реальном времени [5]. Главный
недостаток данного программного продукта заключается в том, что он не имеет
демонстрационных версий, и при этом его цена довольно высока.
В судебной экспертизе уже появился
отдельный раздел — изучение компьютерных программ. Обучение программиста
исполняемому коду, методам создания вредоносных программ и борьбы с ними — для
этого требуются собственные методы, которые сильно отличаются от других
криминалистических методов обнаружения, сбора и анализа цифровых доказательств.
Хорошие специалисты по вредоносным программам обычно узкоспециализированы и
больше ничего не делают — они не извлекают скрытую информацию, не собирают
краткосрочные данные, не обнаруживают источник DoS-атаки.
И наоборот, исследователь компьютерного
контента вряд ли будет исследовать неизвестный компьютерный вирус.
Судебная экспертиза решает следующие
задачи:
— Разработка тактики проведения
оперативно-розыскных мероприятий (ОРМ) и следственных мероприятий, связанных с
компьютерной информацией;
— Создание методов, оборудования и
программного обеспечения для сбора и исследования доказательств
киберпреступности;
— Определить криминалистические
характеристики преступлений, связанных с компьютерной информацией.
Применение Ma cos в судебной практике:
1. Выявление и судебное преследование
преступлений, связанных с вторжением в компьютерную информацию, использование
компьютера как орудия преступления и всех цифровых доказательств.
2. Сбор и проверка
доказательств по гражданским делам, если такие доказательства представлены в
форме компьютеризированной информации. В частности, это касается случаев
нарушения прав интеллектуальной собственности, когда объект этих прав
представлен в виде компьютерной информации — компьютерной программы, другого
произведения в цифровой форме, товарного знака в Интернете, имени домена и др.
3. Страховые расследования страховых
компаний в отношении возможных нарушений условий договоров, страхового
мошенничества, в частности, если предмет страхования представлен в виде
компьютерной информации или таким объектом является ИТ-система.
4. Внутренние расследования инцидентов в
области ИТ-безопасности и меры по предотвращению потери информации, содержащей
коммерческую тайну и другие конфиденциальные данные.
5. Задачи военной
разведки, предназначенные для поиска, уничтожения и воссоздания компьютерной
информации путем воздействия на информационные системы противника и защиты их
систем.
6. Задачи защиты персональных данных граждан в электронном
формате, самозащита их прав при работе с электронными документами и
информационными системами.