Магистерский диплом (ВКР) на тему Теоретические и практические проблемы использования идентификационных исследований в установлении пользователей цифровых сетей, осуществляющих несанкционированный доступ
-
Оформление работы
-
Список литературы по ГОСТу
-
Соответствие методическим рекомендациям
-
И еще 16 требований ГОСТа,которые мы проверили
Скачать эту работу всего за 2490 рублей
Ссылку для скачивания пришлем
на указанный адрес электронной почты
на обработку персональных данных
Содержание:
Введение 4
Глава 1. ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ КРИМИНАЛИСТИЧЕСКОЙ ИДЕНТИФИКАЦИИ 10
1.1 Понятие криминалистической идентификации и понятие идентификации в информатике 10
1.2 Объекты криминалистической идентификации. Идентификационные признаки и свойства 26
1.3 Виды и формы криминалистической идентификации 41
Глава 2. КРИМИНАЛИСТИЧЕСКАЯ ИДЕНТИФИКАЦИЯ В УСТАНОВЛЕНИИ ПОЛЬЗОВАТЕЛЕЙ ЦИФРОВЫХ СЕТЕЙ, ОСУЩЕСТВЛЯЮЩИХ НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП 51
2.1. Особенности отражения свойств человека в компьютерной среде. Следовая картина компьютерных (цифровых) преступлений 51
2.2 Возможности криминалистической идентификации по отождествлению человека в цифровых сетях 64
2.3 Место идентификационного вывода в системе доказательств по установлению пользователей, осуществляющих несанкционированный доступ 79
Глава 3. ПРОБЛЕМНЫЕ ВОПРОСЫ ИДЕНТИФИКАЦИОННЫХ ИССЛЕДОВАНИЙ ПРИ УСТАНОВЛЕНИИ ПОЛЬЗОВАТЕЛЕЙ ЦИФРОВЫХ СЕТЕЙ, ОСАУЩЕСТВЛЯЮЩИХ НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП 90
3.1 Соотношение идентификационных, классификационных и диагностических исследований в экспертизе компьютерной информации 90
3.2 Особенности применения криминалистической идентификации при установлении лиц, осуществляющих несанкционированный доступ 96
3.3 Пути совершенствования идентификационных исследований при установлении лиц, осуществляющих несанкционированный доступ 109
Заключение 115
Список использованной литературы 116
Введение:
Современное общество не может развиваться вне информации, уровень развития которой зачастую связан с уровнем развития культуры, в которой человек представляется создателем, распространителем и хранителем информации, реализуя модель «человек – информация – человек». Человек не только потребляет информацию, но и создает новые источники данных. Процессы информатизации оказывают воздействие на все общество в целом, приводят к преобразованиям в производственной, социальной, экономической и иных сферах жизнедеятельности человека. Информация, наряду с финансовыми, материальными и иными ресурсами, стала жизненно необходимой.
Посредством использования компьютерных технологий обеспечивается доступ человека ко всей необходимой информации, упрощается выполнение рутинной работы, автоматизируются производственные процессы. Следствием этих процессов является криминализация сферы использования компьютерных технологий . Возникают новые виды посягательств на складывающиеся правоотношения в кибернетическом пространстве.
Масштабы использования и применения информационных технологий достигли такого уровня, что помимо проблем с производительностью, надежностью и устойчивостью функционирования информационных систем, возникает критическая необходимость в защите информации, циркулирующей в системах, от несанкционированного доступа. Статистика фактов несанкционированного доступа к информации показывает, что большинство современных информационных систем достаточно уязвимо с точки зрения безопасности. Так, Исследовательский центр по краже личных данных (ITRC) сообщил об увеличении на 17% количества зарегистрированных утечек данных в 2021 году по сравнению с 2020 годом.
По данным IBM, средняя стоимость утечки данных в настоящее время превышает 4 миллиона долларов. Эксперты предупреждают, что проблема безопасности может сохраняться в течение многих лет из-за недавнего появления и быстрого распространения уязвимости Log4j. Это касается и утечек данных, взломов и краж, число которых вряд ли уменьшится в ближайшем будущем .
Сейчас, когда современные информационные технологии интенсивно внедряются во все сферы человеческой деятельности, когда повсюду используются компьютеры и электронные средства связи, а электронная информация определяет действия все большего числа людей и технических систем, вопросы безопасности не могут оставаться чем-то второстепенным.
Зачастую расследованию преступлений в сфере несанкционированного доступа и их предупреждению препятствуют проблемы идентификации личности.
Согласно п. 7 ст. 2 Федерального закона от 29 декабря 2022 г. N 572-ФЗ идентификация — это «совокупность мероприятий по установлению сведений о лице и их проверке, осуществляемых в соответствии с федеральными законами и принимаемыми в соответствии с ними нормативными правовыми актами, и сопоставлению данных сведений с идентификатором» .
Аутентификация представляет «совокупность мероприятий по проверке лица на принадлежность ему идентификаторов
Заключение:
Подводя итоги изложенному, можно сделать вывод, что идентификация пользователей в цифровых сетях играет важную роль как в криминалистической идентификации, так и в идентификации в информатике. Криминалистическая идентификация способствует расследованию киберпреступлений и идентификации злоумышленников, а идентификация в информатике обеспечивает безопасность и защиту данных в онлайн-среде.
В работе было проанализировано соотношение теории криминалистической идентификации и идентификации в информатике. В частности, было выяснено, что криминалистическая и цифровая идентификации имеют разные объекты исследования, а также используют различные методы и технологии идентификации личности в цифровых сетях.
С точки зрения теории криминалистической идентификации мы не может идентифицировать информационный объект. Информация в криминалистике является средством для отождествления объекта. В цифровой криминалистике информационные объекты (файлы, базы данных и др.), могут быть идентифицированы по различным характеристикам (например, имена файлов, метаданные, расширения, хеш-суммы и т.д.). Кроме того, в информатике применяются различные методы идентификации пользователей, такие как аутентификация по логину и паролю, биометрическая аутентификация, использование смарт-карт и другие. В целом, в информатике доступен широкий выбор инструментов и методов для идентификации информационных объектов и пользователей в компьютерных системах.
Нами было выяснено, что при расследовании преступлений, связанных несанкционированным доступом к информации, важно идентифицировать процессы, связанные с преступными действиями. В информатике для этого используется уникальный идентификатор процесса (PID), который присваивается каждому запущенному процессу в операционной системе. PID используется для управления и контроля процесса, а также для отслеживания его работы в системе и связи с другими процессами. В отличие от идентификации в информатике, криминалистическая идентификация не идентифицирует процесс, а устанавливает тождество единичных материальных объектов, связанных с расследуемым событием, для последующего установления характера связи с расследуемым событием искомого объекта.
В последние годы структура преступности изменилась в сторону использования информационно-телекоммуникационных технологий, что подчеркивает необходимость разработки, внедрения и использования соответствующих методов и средств для получения криминалистически значимой информации. Одной из главных задач является идентификация конкретного пользователя, совершившего преступное деяние.
Проблемным вопросом, связанным с идентификацией личности в цифровом пространстве, является возможность ее легкого скрытия или маскировки. Это обусловлено тем, что многие пользователи используют анонимные или псевдонимные аккаунты, а также существуют специальные технические средства и программы, которые позволяют скрыть свой реальный IP-адрес и защитить себя от идентификации (например, виртуальные частные сети (VPN) и прокси-серверы).
С ростом числа пользователей интернета и использования различных цифровых устройств, увеличивается количество персональных данных, которые оставляют пользователи в сети. Эти данные могут быть использованы для различных целей, в том числе и незаконных.
Нами были проанализированы возможности криминалистической идентификации по отождествлению человека в цифровых сетях и определено место идентификационного вывода в системе доказательств по установлению пользователей, осуществляющих несанкционированный доступ. Информация, размещенная в цифровых сетях, обычно не может быть использована в качестве прямого доказательства, но может предоставить полезную ориентирующую информацию для следствия и помочь сузить круг подозреваемых лиц. Криминалистические идентификационные исследования обычно ограничиваются идентификацией устройства, с которого был совершен несанкционированный доступ, а дальнейшая задача правоохранительных органов заключается в установлении связи между конкретным устройством и лицом, использующим его в противоправных целях.
Часть работы посвящена особенностям отражения свойств человека в компьютерной среде. С точки зрения теории идентификации наибольший интерес представляют биологические свойства человека, которые определенным образом отображаются в цифровой среде. Методы биометрической идентификации личности могут способствовать появлению новых видов экспертного исследования следов-отображений человека . Представляется, что возникает необходимость формирования и нового рода судебной экспертизы – биометрической, предметом исследования которой будет определение достоверности данных, полученных с помощью биометрических технологий.
Законодательное регулирование оборота биометрической информации в России приводит к широкому использованию технологий биометрической идентификации в онлайн-среде за счет применения «сквозных» технологий, допускающих биометрическую идентификацию личности как в Интернете, так и в реальном мире. В результате «виртуальная личность» пользователя становится его частью и юридическим продолжением, а не просто цифровым отражением или аватаром «физического» субъекта. Однако возрастают и риски : первый связан с
Фрагмент текста работы:
Современное общество не может развиваться вне информации, уровень развития которой зачастую связан с уровнем развития культуры, в которой человек представляется создателем, распространителем и хранителем информации, реализуя модель «человек – информация – человек». Человек не только потребляет информацию, но и создает новые источники данных. Процессы информатизации оказывают воздействие на все общество в целом, приводят к преобразованиям в производственной, социальной, экономической и иных сферах жизнедеятельности человека. Информация, наряду с финансовыми, материальными и иными ресурсами, стала жизненно необходимой.
Посредством использования компьютерных технологий обеспечивается доступ человека ко всей необходимой информации, упрощается выполнение рутинной работы, автоматизируются производственные процессы. Следствием этих процессов является криминализация сферы использования компьютерных технологий . Возникают новые виды посягательств на складывающиеся правоотношения в кибернетическом пространстве.
Масштабы использования и применения информационных технологий достигли такого уровня, что помимо проблем с производительностью, надежностью и устойчивостью функционирования информационных систем, возникает критическая необходимость в защите информации, циркулирующей в системах, от несанкционированного доступа. Статистика фактов несанкционированного доступа к информации показывает, что большинство современных информационных систем достаточно уязвимо с точки зрения безопасности. Так, Исследовательский центр по краже личных данных (ITRC) сообщил об увеличении на 17% количества зарегистрированных утечек данных в 2021 году по сравнению с 2020 годом.
По данным IBM, средняя стоимость утечки данных в настоящее время превышает 4 миллиона долларов. Эксперты предупреждают, что проблема безопасности может сохраняться в течение многих лет из-за недавнего появления и быстрого распространения уязвимости Log4j. Это касается и утечек данных, взломов и краж, число которых вряд ли уменьшится в ближайшем будущем .
Сейчас, когда современные информационные технологии интенсивно внедряются во все сферы человеческой деятельности, когда повсюду используются компьютеры и электронные средства связи, а электронная информация определяет действия все большего числа людей и технических систем, вопросы безопасности не могут оставаться чем-то второстепенным.
Зачастую расследованию преступлений в сфере несанкционированного доступа и их предупреждению препятствуют проблемы идентификации личности.
Согласно п. 7 ст. 2 Федерального закона от 29 декабря 2022 г. N 572-ФЗ идентификация — это «совокупность мероприятий по установлению сведений о лице и их проверке, осуществляемых в соответствии с федеральными законами и принимаемыми в соответствии с ними нормативными правовыми актами, и сопоставлению данных сведений с идентификатором» .
Аутентификация представляет «совокупность мероприятий по проверке лица на принадлежность ему идентификаторов