Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Shelupanov_A_A_-_Forenzika_Teoria_i_praktika_rassledovania_kiberprestupleniy_-_2020

.pdf
Скачиваний:
34
Добавлен:
04.05.2022
Размер:
3.85 Mб
Скачать

Литература

91

2013: В 5 ч. — Ч. 4. — С. 232-233. — https://storcg;e.tusur.ru/files/ 43229/2013_4.pdf

52.Предмет, объекты и задачи экспертизы. — http://www. sudexpert.ru/possib/comp.php

53.Смолина A.P. Результаты анализа методик производства компьютерно-технической экспертизы // Научная сессия ТУСУР- 2016: материалы Международной научно-технической конферен­ ции студентов, аспирантов и молодых ученых, Томск, 25-27 мая 2016 г. — Томск: В-Спектр, 2016: в 6 ч. — Ч. 5. С. 96-99. — https://storag/.tusur.ru/irl/s/44767/2016.5.pdf

54.Прикладная статистика: Классификации и снижение размерности: Справ, изд. / С.А. Айвазян, В.М. Бухштабер, И.С. Енюков, Л.Д. Мешалкин; Под ред. С.А. Айвазяна.— М.: Финансы и статистика, 1989. 607 с.

55.Подходы и критерии оценки рисков информационной бе­ зопасности / Прищеп С.В., Тимченко С.В., Шелупанов А.А. // Безопасность информационных технологий. 2007. 4. С. 15-21.

56.Зыков В.Д. Модели и средства обеспечения управления информационной безопасностью медицинских информационных систем: Автореферат диссертации ... кандидата технических наук. http://old.tusur.ru/expOTt/sites/ru.tusur.n/w/ru/sci/nc//

/dueducat/diss/2/1///9//2.pdf

57.Алексеев В.В., Гаврилов Г.П., Сапоженко А.А. (ред.) Те­ ория графов. Покрытия, укладки, турниры. Сборник перево­ дов. — М.: Мир, 1974. 224 с.

58.Зыков А.А. Основы теории графов. — М.: Наука, 1987.

384 с.

59.Калмыков Г.И. Древесная классификация помеченных графов. — М.: Физматлит, 2003. 192 с.

60.Кристофидес Н. Теория графов. Алгоритмический под­ ход. Пер. с англ. — М.: Мир, 1978. 432 с.

61.Майника Э. Алгоритмы оптимизации на сетях и графах. Пер. с англ. — М.: Мир, 1981. 328 с.

62.Оре О. Графы и их применение: Пер. с англ. — М.:

Мир, 1965. 176 с.

63.Кратчайшие пути. — http:/liife-prog.ru/123938.Jrratchay shie-puti.html

92

Литература

64.Черных Р.А. Обоснование выбора алгоритма поиска кратчайшего пути для построения схемы сети лесовозных до­ рог. — httpУ/forest-culture.narod.rufHBZ/Stat_llJ.-2/chermh21. pdf

65.Shortest Paths. — httpsy/www.ai.prmaeton.edu/~ri/Algi DS07/15ShootestPaths.pdf

66.Поиск путей в графе. — httpУ/litr-pfog.ru/_..23938_krat chayshie-puti.html

67.Лекции по управлению программными проектами. — http://litr-pfog.ru/_.23938_kratchayshie-puti.htmi

68.Оценка длительности задач с помощью анализа по мето­ ду PERT. — httpsy/support.office.aom/rurrufartiait/Оценка-дли- тельности-задач-с-помощью-анализа-по-методу-РЕНТ-864Ь5389-

6at2-40cбraaccr0a6c6238e2tb

69.Методы управления проектом, риском и конфигураци­ ей. — h■ttF>:/f/^^w^w;i.i^n^t^ui^t.Jrrl/srudt^!fCo^listt^Es/^^:^<^0/^^c^7/k^c^■tr^:^<з/^^]^^}8

70.Метод критического пути. — http://bussin-prfj.rufihparr galki-po-proekt-menedzhmentu/131-mttod-krltiahtskogo-puri.html

71.Critical Path Analysis and PERT Charts. — https://www. mindtofls.com/aritpath.htmi

72.Acronis Truelmage 7.0. — http://www.aarfmi.com/ru-ru/ company/inpress/2004/09-04-ru-ixbt-trueimage- X-creating-image. html

73.Официальный экзамен EnCE: Сертифицированный пользователь EnCase. Учебное руководство. — httpy/aomputer- forensias-labiorg/pdf/encase_EnCE.pdf

74.ГОСТ P 34.11-2012 Информационная технология. Крип­ тографическая защита информации. Функция хэширования. — http: // protect.gost.ru / v.aspx?control=8&baseC=-l&page=0& month=ri.&:ytar=:r l&starah=&RtgNum=i&DfaOnPageCount= 15&id=172313

75.Hidden Disk Areas — HPA/DCO. — httpУ/www.offотensiaSi aom/hidden-areas-hpa-dao.htmi

76.Service Pack and Update Center. — httpsy/support.micro soft.aom/tnrui/help1l4162/wmdows-strvict-paak-and-updatercenttr

77.How to Assoaiate a Username with a Seaurity Identifier (SID). — httpiУ/ruppori.rnierosfft.aom/tnrUifkb/154599

Литература

93

78.WindowsSCOPE. — http:///wwv.windowsscope.com/ind/X php?page=shcp.productJie/airl&flyyage=fiyyage./pl&producttid= 35&cat/gory1 id=3&option=:com./ virtuemart

79.Mandiant RedLine. — https://www.mandiant.com/r/sources/download/redline

80.Computer Online Forensic Evidence Extractor (COFEE). —

https://cofe/.nw3c.org

81.HELIX3. — http://www.e-f/ns/.ccm/h3-enterprise.php

82.Password Recovery Toolkit (PRTK). — http://acc/ssdata/ com/product-download/digita-forensics/password-recovery-toolkit- prtk-version-7.6.0

83.Passware Kit. — http://www.softporta/.cc)m/coftwar/-420l

passware-kit-enterpris/.html

84.Ophcrack. — http:/Cophcrack.sourceforge.net

85.Shellbag Analyzer & Cleaner. — http://prirazer.com/down- load-sh/llbag-analyzer-shellbag-cleane/.php#.VU9UvKk9-ZJ

86.WebHistorian. — http://wwrw.mandiant.ccm/rescurces/ download/web-historian

87.Tzworks. —htt/s://www.tzwотks.net/proCotype_/age.ph/?

/rctcjd=ll

88.Event Log Explorer. — htt/://www./v/ntlcgxp.com/rus/

89.Event Log Analyzer. — htt/)s://www.manageengine.com/ products/eventlog/

90.AnalyzeMFT. — htt/://www.rocketdownload.com//rogram/

analyzemft-446546.html

91.Ntfswalk. — htt/:://d/wnCoad.fanюuswhy.ca/ntfswalk/

92.Network E-mail Examiner. — htt/://www.for/nsicmaП./u/ cat/paraben/network-e-mail-examiner-vS^/

93.Recover My Email. — http://rutracker.org/fc»rum/viewtopic/ php?t=1980864

94.Outguess, — htt/://www.securitylab.ruScottware2232888.ph/

95.Steganography Analyzer Artifact Scanne (StegAlyzerAS). — http:///ww^/.forensrcmaП.ru/cat/back-bone-security /stegalyzerss/

96.WinHex. — http:^www.x-ways.net

97.Registry Recon, — htt/.7/www.ars/nalr/ccn.com/apps/r/c<cn/

98.Recovery Toolbox for Rar. — htt/://www.reccverytodlboX/ ccm/rar.html

99.Handy Recovery. — http://www.handyreccvery.ru/

94

Литература

100.R-Studio. — http://www.data-reIovery-softwate.naCSru/

101.Демов А.С., Васильев Я.И. Использование специализи­ рованных программно-аппаратных комплексов при проведении СКТЭ (на примере из экспертной практики) // Теория и прак­ тика судебной экспертизы: Научно-практический журнал. 2008.

3 (11).

102.Костин П.В., Комраков Н.Л. К вопросу о понятии ис­ правности и работоспособности средств компьютерной техники // Теория и практика судебной экспертизы: Научно-практичес­ кий журнал. 2008. № 3 (11).

103.Костин П.В. Особенности проведения компьютерно-тех­ нических экспертиз по установлению фактов размещения инфор­ мации в сети Интернет // Теория и практика судебной эксперти­ зы: Научно-практический журнал. 2008. № 3 (11).

104.Сергаева Г.А., Пронин В.Н. Пособие по программе «Ос­ новы судебной экспертизы» (для подготовки экспертов к аттес­ тации на право самостоятельного производства судебных экспер­ тиз) — Нижний Новгород, 2009.

105.Уголовный кодекс РФ (УК РФ 2015) (с изменениями на 30 декабря 2015 года). — http://docs.cntd.ru/dnrumentruoolovayj- kodeks-rf-uk-rf

106.Кодекс Российской Федерации об административных правонарушениях (КоАП РФ) от 30.12.2001 195-ФЗ,. — http:// www.coasultaat.rп/docuacantCcaa2_dn2_LAW234661/

107.21 популярная программа для проведения компьютер­ но-технических экспертиз. — hStp://sudexpp.ru/articlcs/0040/

108.Производство судебной компьютерно-технической экс­ пертизы: I. Общая часть / Л.Г. Эджубов, Е.С. Карпухина, А.И. Усов, Н.А. Хатунцев. — М.: РФЦСЭ, 2009.

109.Производство судебной компьютерно-технической экс­ пертизы: II. Диагностические и идентификационные исследова­ ния аппаратных средств / Л.Г. Эджубов, Е.С. Карпухина, А.И. Усов, Н.А. Хатунцев. — М.: РФЦСЭ, 2009.

110.Шелупанов А.А., Смолина А.Р. Формальные основы системы поддержки формирования частных методик производ­ ства компьютерно-технической экспертизы // Информационноуправляющие системы. 2017. № 3(88). С. 99-104.

Литература

95

111.Смолина А.Р., Шелупанов А.А. Классификация ме­ тодик производства компьютерно-технической экспертизы с по­ мощью подхода теории графов // Безопасность информацион­ ных технологий. 2016. № 2016-2. С. 73-77.

112.Шелупанов А.А., Смолина А.Р. Теоретические аспек­ ты автоматизации формирования частных методик производст­ ва компьютерно-технической экспертизы // Доклады Томского государственного университета систем управления и радиоэлек­ троники. 2016. К 2016-2. С. 67-70.

113.Смолина А.Р. Решение задачи определения интернетактивности пользователя при производстве компьютерно-техни­ ческой экспертизы // Научная сессия ТУСУР-2016: материалы Международной научно-технической конференции студентов, ас­ пирантов и молодых ученых, Томск, 25-27 мая 2016 г. — Томск: В-Спектр, 2016: в 6 ч. — Ч. 5. С. 26-29. — htSpe://storpgc.Sueur.ru/ files/44767/2016_5.pdf

114.Янковская А.Е., Шелупанов А.А., Миронова В.Г., Смо­ лина А.Р. Основы создания интеллектуальной системы поиска угроз безопасности информации // Труды Конгресса по интел­ лектуальным системам и информационным технологиям IS& IT'15. Научное издание в 3-х т. — Таганрог: Изд-во ЮФУ, 2015. — Т.2. - С.339-346.

115.Смолина А.Р. Проблемы методического обеспечения компьютерно-технической экспертизы // Материалы Междуна­ родной научно-технической конференции «Динамика систем, ме­ ханизмов и машин». — Омск: Изд-во: Омского государственного технического университета, 2014. 4 С. 96-98.

116.Мицель А.А., Шелупанов А.А., Ерохин С.С. Модель стратегического анализа информационной безопасности // До­ клады Томского государственного университета систем управле­ ния и радиоэлектроники. 2007. Т. 2. С. 34-41.

117.Епифанцев Б.Н., Шелупанов А.А., Белов Е.Б. Подход

коптимизации ресурсов для защиты информации в организаци­ онных системах // Доклады Томского государственного универ­ ситета систем управления и радиоэлектроники. 2010. Т. 1, № 1. С. 7-9.

118.Миронова В.Г., Шелупанов А.А. Методология форми­ рования угроз безопасности конфиденциальной информации в

96

Литература

неопределенных условиях их возникновения // Известия ЮФУ. Технические науки. 2012. № 12 (137). С. 39-45.

119.Давыдов И. В., Шелупанов А.А. Практические аспекты экспертной деятельности: доклад, тезисы доклада // Научная сессия ТУСУР-2005. — Томск: Издательство ТУСУР, 2005. Ч. 2.

С.93-96.

120.Зайцев А.П., Мещеряков Р.В., Шелупанов А.А. Техни­ ческие средства и методы защиты информации. Учебник. — М.: Горячая линия — Телеком, 2012.

121.Миронова В.Г., Шелупанов А.А., Югов Н.Т. Реализация модели TAKE-GRANT как представление систем разграничения прав доступа в помещения // Доклады Томского государственно­ го университета систем управления и радиоэлектроники. 2011. 2-3 (24). С. 206-210.

122.Прищеп С.В., Тимченко С.В., Шелупанов А.А. Подходы и и критерии оценки рисков информационной безопасности // Безопасность информационных технологий. 2007. № 4. С. 15-21.

123.Шумский А.А., Шелупанов А.А. Системный анализ в защите информации. Учебное пособие для студентов вузов, обу­ чающихся по специальностям в области информационной безо­

пасности. — М.: Гелиос, 2005.

Перечень вопросов КТЭ

Полученный на основании методических документов [2, 10, 16-18, 20] полный перечень возможных основных вопросов КТЭ описан в соответствии с предложенной классификацией методик, состоящей из 12 основных типов методик КТЭ.

Вопросы, относящиеся к аппаратным средствам и ре­ шаемые с использованием методик производства КТЭ, направленных на решение диагностических задач

1.Какой тип, марку, модель, конфигурацию и технические характеристики имеет представленный объект?

2.Позволяет ли представленная компьютерная система ре­ шить функциональные задачи (указывается перечень задач)?

3.Находится ли представленный на экспертизу объект в ра­ бочем состоянии?

4.Какие неисправности имеются в работе представленного на экспертизу объекта?

5.Присутствуют ли признаки, свидетельствующие о нару­ шении правил эксплуатации объекта?

6.Когда было подключено данное (указывается тип уст­ ройства) устройство к системному блоку, когда были установле­ ны (инсталлированы) программы, обеспечивающие возможность (указываются возможности, например, «распечатка машино­ грамм»).

Вопросы, относящиеся к программным средствам и решаемые с использованием методик производства КТЭ, направленных на решение диагностических задач

1.Какова общая характеристика объекта представленного на экспертизу, каковы его компоненты (модули)?

2.Каково наименование, версия, тип, вид представления (скрытый, явный, удаленный) программного обеспечения?

3.Каков состав компонентов программного обеспечения, представленного на экспертизу? Определить их характеристи­ ки (даты создания, объемы, атрибуты).

98

Перечень вопросов КТЭ

4.Каково функциональное предназначение программного средства?

5.Имеются ли на объекте, представленном на экспертизу, программное обеспечение, позволяющее реализовать определен­ ную функциональную задачу?

6.Каковы требования, предъявляемые данным программ­ ным обеспечением к аппаратному обеспечению?

7.Совместимо ли данное программное обеспечение с аппа­ ратно-программным обеспечением (указываются конкретные ха­ рактеристики)?

8.Какова работоспособность программного обеспечения по реализации отдельных (конкретных) функциональных требова­ ний?

9.Каким образом выполняется операция/функция (указы­ вается конкретно) в представленном на экспертизу программном обеспечении?

10.Имеет ли программное обеспечение отличия от предо­ ставленного сравнительного образца? Если да, то какие?

11.Определить способ организации защиты информации на представленном объекте?

12.Каков алгоритм работы представленного на экспертизу программного обеспечения?

13.Каковы программно-инструментальные средства, ис­ пользованные для разработки представленного на экспертизу программного обеспечения?

14.Позволяют ли изменения, внесенные в программное обес­ печение, преодолеть его защиту?

15.Каков способ внесения изменений в программу (воздейст­ вие вредоносной программы, преднамеренное воздействие, аппа­ ратный сбой, ошибка программной среды, иное.)?

16.Какова последовательность изменений в программном обеспечении?

17.Какова история использования программного обеспече­ ния с момента его установки (либо за определённый промежуток времени)?

Вопросы, относящиеся к данным (компьютерной ин­

формации) и решаемые с использованием методик про­

Перечень вопросов КТЭ

99

изводства КТЭ, направленных на решение диагностичес­

ких задач

1.Каким образом было выполнено форматирование объек­ та? В каком виде записаны данные на него?

2.Какие характеристики имеет физическое размещение дан­ ных на представленном на экспертизе объекте?

3.Каковы характеристики логического размещения данных на объекте, представленном на экспертизу?

4.Каковы характеристики, свойства, параметры данных, со­ держащихся на объекте, представленном на экспертизу?

5.Каков вид информации на объекте, представленном на экспертизу (явный, скрытый, удалённый)?

6.Каков тип доступа к информации на объекте, представ­ ленном на экспертизу, (свободный, ограниченный и пр.) и како­

вы его характеристики?

7.Каковы свойства и параметры средств защиты информа­ ции, каковы возможные пути их преодоления?

8.Какие признаки преодоления защиты содержатся на объ­ екте, представленном на экспертизу?

9.Каково содержание защищенной/зашифрованной инфор­ мации?

10.Каким образом выполнено действие (указывается какое)?

11.Какова последовательность действий по выполнению конкретной задачи? Каковы признаки ее выполнения?

12. Имеется ли зависимость (связь) между действиями (ука­ зывается перечень действий) и событием (указывается событие)?

Вопросы, относящиеся к вычислительным сетям и их

элементам и решаемые с использованием методик произ­ водства КТЭ, направленных на решение диагностичес­

ких задач

1.Каковы свойства и характеристики аппаратного средства

ипрограммного обеспечения?

2.Каковы место, роль и функциональные предназначения исследуемого объекта в сети?

3.Каковы свойства и характеристики вычислительной сети,

ееархитектура, конфигурация?

4.Какова организацию доступа к данным?

100

Перечень вопросов КТЭ

5.Каково фактическое состояния сетевого средства, имеется ли наличие физических дефектов, каково состояние системного журнала, компонентов управления доступом?

6.Какова причина изменения свойств вычислительной сети?

7.Какова структура механизмов и обстоятельств события (указывается перечень) в сети?

Вопросы, относящиеся к аппаратным средствам и ре­

шаемые с использованием методик производства КТЭ, направленных на решение классификационных задач

1.Представленный на экспертизу объект относится ли к ком­ пьютерным средствам или их компонентам?

2.Каковы технические характеристики представленного на экспертизу объекта?

Вопросы, относящиеся к программным средствам и

решаемые с использованием методик производства КТЭ,

направленных на решение классификационных задач

1.К какому классу программного обеспечения относится представленный на экспертизу объект?

2.Относится ли представленный на экспертизу объект к классу (указывается класс)?

Вопросы, относящиеся к данным (компьютерной ин­ формации) и решаемые с использованием методик про­ изводства КТЭ, направленных на решение классифика­ ционных задач

1. Каков тип данных обнаруженных в результате производ­ ства экспертизы (графические, текстовые, данные ПЗУ, элек­ тронная таблица, запись пластиковой карты, база данных, муль­ тимедиа и др.), с помощью какого программного обеспечения осуществляется работа с ними?

Вопросы, относящиеся к вычислительным сетям и их

элементам и решаемые с использованием методик про­

изводства КТЭ, направленных на решение классифика­ ционных задач

1.К какому классу сетевых средств относится объект экс­ пертизы?

2.К какой части программного обеспечения относится объ­ ект экспертизы (серверной или клиентской)?