Курсовая с практикой на тему Методы и средства исследования электронных следов образующихся в ос MacOS
-
Оформление работы
-
Список литературы по ГОСТу
-
Соответствие методическим рекомендациям
-
И еще 16 требований ГОСТа,которые мы проверили
Введи почту и скачай архив со всеми файлами
Ссылку для скачивания пришлем
на указанный адрес электронной почты
Содержание:
Введение. 3
Глава 1
Криминалистические основы операционной системы
MAC OS. 4
1.1. Предмет и задачи криминалистического исследования
операционной системы MAC OS. 4
1.2. Свойства
и признаки MAC OS как объекта криминалистического исследования. 7
Глава 2. Методические основы
криминалистического исследования системы MAC OS. 10
2.1 Общая характеристика электронных
следов в системе криминалистики. 10
2.2. Методические
подходы к обнаружению, фиксации и исследованию
электронных следов в MAC OS. 14
Заключение. 34
Список литературы.. 36
Введение:
В современном мире для полного и
тщательного расследования обстоятельств совершения преступлений и
противоправных действий часто проводится судебная экспертиза на компьютере. К электронным устройствам (ПК)
относятся: компьютеры, ноутбуки, смартфоны и т. д., а также запоминающие
устройства: жесткие диски, USB-накопители и т. д. Все виды устройств
подозреваемых после решения суда подвергаются разного рода исследованиям с
использованием специализированных инструментов компьютерной криминалистики.
Актуальность
работы заключается в том, что в случаях, когда часть данных
была удалена подозреваемым, судебный компьютерный эксперт может использовать
различные методы для восстановления потерянной информации и данные методы еще
недостаточно изучены.
Целью работы является изучение
методических основ криминалистического исследования операционной системы Mac OS.
Объект исследования — операционная система
Mac OS как
объект криминалистического исследования.
Предмет исследования – методические основы
криминалистического исследования операционной системы Mac OS
Задачи:
1. Рассмотреть
криминалистические основы операционной системы Mac OS.
2. Рассмотреть
методические основы криминалистического исследования операционной системы Mac OS.
Работа состоит из Введения, основной части, состоящей из двух глав,
Заключения и списка литературы.
Заключение:
В курсовой работе рассматриваются методы
противодействия криминалистическим ИТ-исследованиям, которые представляют
серьезную угрозу принятым в настоящее время методам расследования компьютерных
инцидентов.
Вероятность целенаправленных контрмер в настоящее
время невысока, но нельзя забывать, что технологически продвинутые противники
могут использовать уязвимости в программном обеспечении для криминалистики,
чтобы получить доступ к конфиденциальной информации от групп реагирования на
инциденты безопасности и организаций по расследованию компьютерных преступлений
путем направления на исследование специально сформированных данных.
В начале работы было предположено, что в расследуемых делах,
когда часть данных была удалена подозреваемым, специалист в области
компьютерной экспертизы может применить различные способы восстановления
утерянной информации.
Целью работы стало изучение
криминалистических исследований операционной системы Mac OS.
Объектом исследования стала операционная
система Mac
OS.
Предметом исследования стали криминалистические
исследования операционной системы Mac OS.
В первой части работы были рассмотрены
теоретические основы компьютерной криминалистики операционной системы Mac OS.
«Форензика»
означает не какую-либо судебную экспертизу, а именно компьютерную.
В
криминалистике уже выделен отдельный раздел — изучение компьютерных программ.
Исследование структуры программ с исполняемым кодом, методов создания и
противодействия вредоносным программам — для этого требуются собственные
методы, сильно отличающиеся от других методов криминалистики.
Почти все следы, с которыми приходится
работать судебному эксперту, представляют собой компьютерную информацию,
передаваемую информационной системой Mac OS, которая, по сути, является
регулярной или вторичной.
Компьютерная программа еще не считается
субъектом права, но иногда ее считают спонтанной силой.
Во второй части рассмотрены
методологические основы криминалистического исследования операционной системы
Mac OS.
Процесс расследования инцидентов
информационной безопасности состоит из 4 этапов: оценка, сбор, анализ и
отчетность.
Существует множество методов судебной
экспертизы, направленных на поиск скрытых данных (в том числе скрытых путем
отказа от шифрования), восстановление данных после попыток их перезаписи и
извлечение данных из зашифрованных файловых систем. Способность эффективно
противодействовать распространенным криминалистическим методам заключается в
плохой оценке их эффективности злоумышленниками.
Таким образом, можно утверждать, что поставленные задачи выполнены, а
именно:
1. Рассмотрены криминалистические основы
операционная система Mac
OS.
2. Рассмотрены методические основы
криминалистического исследования операционной системы Mac OS.
Фрагмент текста работы:
Глава 1. 1
Теоретические основы криминалистического исследования операционной
системы MAC OS
1.1. Предмет и задачи криминалистического исследования
операционной
системы MAC OS
Цифровая криминалистика — это
отрасль судебной экспертизы, которая включает в себя восстановление и
расследование материалов, обнаруженных на цифровых устройствах, часто связанных
с киберпреступностью. Термин «цифровая криминалистика» первоначально использовался
как синоним компьютерной криминалистики, но теперь он был расширен до
исследования любое устройство, которое может хранить цифровые
данные.
Практически все следы, с которыми должен
работать судебный эксперт, — это компьютерная информация, передаваемая
информационной системой Mac OS, регулярной или вторичной.
MacOS — это проприетарная операционная
система, выпущенная Apple и используемая на всех устройствах Apple.
Расшифровать Mac OS — операционная система Macintosh (операционная система
Mac).
Эта операционная система позволяет
выполнять операции, недоступные на других компьютерах. Дело в том, что
операционная система была разработана специально для аппаратной части Mac.
Самый интересный нюанс — это встроенный iCloud, который позволяет получить
доступ к любому файлу, который хранится на устройствах Apple.
Все права на защиту и безопасность данных
соблюдаются, что означает, что данные не теряются.
Краткий обзор функций Mac OS:
С Finder вы можете легко и удобно
просматривать файлы и управлять ими. Есть функция для работы с файлами,
расположенными на MAC и iCloud Drive. В режиме галереи вы можете найти нужный
файл за секунды. Все метаданные файлов доступны в Quick View. Наконец, с
помощью быстрых действий вы можете редактировать прямо в окне Finder. Для этого
не нужно открывать приложение.
Вы можете скопировать
нужный файл с одного устройства и вставить его на другое.