Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Комп'ютерна інформація як об'єкт криміналістичного дослідження

Реферат Комп'ютерна інформація як об'єкт криміналістичного дослідження





бно дізнатися ці налаштування. Для цього буде потрібно сприяння провайдера, обслуговуючого сервер. Розташування поштової скриньки документується протоколом огляду сервера або висновком експерта в ході проведення КТЕ.

Доказами факту використання поштової скриньки певною особою можуть бути:

· наявність на комп'ютері у особи налаштувань для доступу до ящика ЕП, у тому числі і пароль до цього скриньці;

· наявність на комп'ютері у особи отриманих повідомлень ЕП зі службовими заголовками, що свідчать про проходження повідомлень через цей ящик;

· наявність на сервері, де розташований ящик, логів про успішне з'єднанні і аутентифікації користувача даного поштового ящика;

· наявність у інших абонентів повідомлень від цієї особи, написаних у відповідь на повідомлення, відправлені на цю поштову скриньку.

Крім розглянутих проводяться й інші ОРЗ, зазначені в ст. 7 Закону КР «Про ОРД».

Як зазначалося вище, огляд місця події може проводитися до порушення кримінальної справи. Особливо слід відзначити огляд, проведений у відношенні сервера провайдера в цілях дослідження знаходяться на ньому лог-файлів, а також логів мейл-сервера і заголовків ЕП.

Логування подій визначає політику безпеки комп'ютера, а саме одну з її складових - аудит. Ведення процесу логування підвищує ймовірність виявлення злочинця, а також його викриття. У будь-якій операційній системі ведеться журнал реєстрації подій, який фіксується в рамках якої-небудь програми. Кожному події відповідає своя запис. Записи відкладаються в окремий файл, який призначається самою програмою. У логах можуть зберігатися будь-які відомості. Форма запису залишається на розсуд автора програми. Є логи цільові, які орієнтовані на цілі безпеки та розслідування інцидентів. Слід мати на увазі, що логи можуть вестися різними програмами. У цьому випадку всі ці та інші місця повинен вказати фахівець, що бере участь в огляді місця події, у тому числі не виключено, що доведеться запрошувати не одного, а двох і більше фахівців.

Найчастіше в логах відкладаються дані про IP-адресу клієнта; часу запиту, включаючи часовий пояс; поля HTTP-запиту клієнта; код відповіді веб-сервера; помилки, що відбулися при завантаженні веб-сторінці та ін.

При дослідженні логів треба пам'ятати, що поля HTTP-запиту можуть бути фальсифіковані злочинцем, тому формуються вони на його боці. Зафіксованому в балці IP-адресою можна довіряти, але треба пам'ятати, що ця адреса може виявитися IP проксі-сервера або іншого посередника. Внутрішні поля веб-сервера не можуть бути фальсифіковані.

Для перевірки достовірності даних логів веб-сервера застосовується зіставлення записів між собою, а також з іншими логами.

Повідомлення ЕП створюється на комп'ютері відправника в програмі, званої клієнтом ЕП. Потім воно відправляється на сервер ЕП відправника. Звідти - на сервер ЕП одержувача відразу або ж через проміжний сервер ЕП (релей). На сервері одержувача повідомлення поміщається в поштову скриньку відповідного користувача. З цього ящика при посередництві сервера доставки користувач забирає повідомлення. Повідомлення зберігається в клієнті відправника і одержувача. При проходженні через сервер відправника копія повідомлення не зберігається, але робиться запис в балці про його отримання і відправки. При цьому в повідомлення вставляється службовий заголовок «Received» - маршрутний заголовок.

При проходженні сполучення залишаються наступні сліди:

· копія повідомлення на комп'ютері відправника;

· запис в балці кожного сервера ЕП відправника;

· копія повідомлення на комп'ютері одержувача з доданими по шляху заголовками;

· сліди на комп'ютері відправника в результаті робіт антивірусних програм, мережевих сполук, що відносяться до повідомлення ЕП;

· сліди в логах провайдера, через які здійснювалося з'єднання комп'ютера злочинця і сервером відправника;

· записи в логах антиспамових програм на всіх серверах ЕП відправника, через які пройшло повідомлення;

· сліди серверів ЕП відправника в результаті їх обігу до DNS-серверів під час прийому і передачі повідомлення;

· сліди в логах провайдера серверів ЕП одержувача;

· інші сліди на комп'ютері одержувача.

У разі використання замість програми веб-клієнта веб-інтерфейс сервера ЕП додаються сліди, характерні для перегляду веб-сторінок.

Для визнання результатів ОРЗ, проведених в ході огляду місця події, доказами, крім протоколу огляду, прикладаєть...


Назад | сторінка 14 з 30 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Архітектура Клієнт / сервер. Поняття виділеного сервера. Види серверів
  • Реферат на тему: Комп'ютерна мережа з використанням файл-сервера
  • Реферат на тему: Обов'язковий набір програм безпеки на персональному комп'ютері
  • Реферат на тему: Організація даних в комп'ютері
  • Реферат на тему: Вибір засоби передачі рекламного повідомлення