- •Содержание
- •1 Введение
- •2 Нормативные ссылки
- •3 Термины и определения
- •4 Сокращения
- •5 Понятие и применение компьютерных технологий, как специальных знаний, при расследовании преступлений
- •5.2 Применение компьютерной технологии в криминалистической деятельности
- •5.3 Роль экспертно-криминалистических подразделений
- •5.4 Краткий список специальных технических средств
- •5.5 Этапы проведения расследования
- •5.6 Контр-Форензика
- •5.7 Заключение к разделу
- •6 Компьютерные преступления
- •6.1 Криминалистическая характеристика
- •6.2 Онлайн-мошенничество
- •6.3 Клевета и оскорбления в сети
- •6.4Dos-атаки
- •6.5 Вредоносные программы
- •6.6 Другое
- •6.7 Заключение по разделу
- •8 Исследование работы системы Traffic Monitor
- •8.1 Определение угроз информационной безопасности
- •8.2 Анализ подходов к формированию и классификации множества угроз
- •8.3 Способы защиты от утечек конфиденциальной информации
- •8.4 Комплексная системаInfoWatchTrafficMonitor
- •8.5 Выводы
- •9 Разработка научно-методических рекомендаций по построению системы защиты конфиденциальной информации компании от внутренних утечек
- •10 Технико-экономическое обоснование
- •11 Безопасность жизнедеятельности
Содержание
1 Введение 13
2 Нормативные ссылки 13
3 Термины и определения 15
4 Сокращения 17
5 Понятие и применение компьютерных технологий, как специальных знаний, при расследовании преступлений 18
5.1 Применение компьютерной технологии в расследовании преступлений 18
5.2 Применение компьютерной технологии в криминалистической деятельности 19
5.3 Роль экспертно-криминалистических подразделений 21
5.4 Краткий список специальных технических средств 21
5.5 Этапы проведения расследования 24
5.6 Контр-Форензика 25
5.7 Заключение к разделу 25
6 Компьютерные преступления 26
6.1 Криминалистическая характеристика 26
6.2 Онлайн-мошенничество 28
6.3 Клевета и оскорбления в сети 30
6.4 Dos-атаки 31
6.5 Вредоносные программы 33
6.6 Другое 34
6.7 Заключение по разделу 34
8 Исследование работы системы Traffic Monitor 35
8.1 Определение угроз информационной безопасности 35
8.2 Анализ подходов к формированию и классификации множества угроз 37
8.3 Способы защиты от утечек конфиденциальной информации 43
8.4 Комплексная система InfoWatch Traffic Monitor 44
8.5 Выводы 46
9 Разработка научно-методических рекомендаций по построению системы защиты конфиденциальной информации компании от внутренних утечек 46
10 Технико-экономическое обоснование 51
11 Безопасность жизнедеятельности 55
Заключение 61
Список использованных источников 62
1 Введение
В России расследование компьютерных происшествий носит название «форензика». Термин «форензика» произошел от латинского «foren», что значит «речь перед форумом», то есть выступление перед судом, судебные дебаты - это был один из любимых жанров в Древнем Риме, известный, в частности, по работам Цицерона. В русский язык это слово пришло из английского. Термин «forensics» является сокращенной формой «forensic science», дословно «судебная наука», то есть наука об исследовании доказательств - именно то, что в русском именуется криминалистикой. Соответственно, раздел криминалистики, изучающий компьютерные доказательства, называется по-английски «computer forensics». При заимствовании слово сузило свое значение. Русское «форензика» означает не всякую криминалистику, а именно компьютерную.Форензика (компьютерная криминалистика) является прикладной наукой о раскрытии и расследовании преступлений, связанных с компьютерной информацией, о методах получения и исследования доказательств, имеющих форму компьютерной информации (так называемых цифровых доказательств), о применяемых для этого технических средствах.
Предметами форензики являются:
криминальная практика - способы, инструменты совершения соответствующих преступлений, их последствия, оставляемые следы, личность преступника;
оперативная, следственная и судебная практика по компьютерным преступлениям;
методы экспертного исследования компьютерной информации и, в частности, программ для ЭВМ;
достижения отраслей связи и информационных технологий (ИТ), их влияние на общество, а также возможности их использования как для совершения преступлений, так и для их предотвращения и раскрытия