СВЕЖИЕ НОВОСТИ ИНТЕРНЕТА

WM.копилка - Копилка для Вашего сайта.

Поиск по этому блогу

воскресенье, 30 января 2011 г.

Специальные технические средства ФОРЕНЗИКИ

     Компьютерный криминалист вполне может обойтись без специальной криминалистической техники вообще. Компьютер сам по себе – достаточно универсальный инструмент. Среди многообразного периферийного оборудования и программного обеспечения найдутся все необходимые для исследования функции. Некоторые программные инструменты можно легко создать или модифицировать своими руками.
     Однако специальная техника сильно облегчает работу. Впрочем, карманы она облегчает еще сильнее.
     На сегодняшний день на рынке имеются следующие криминалистические инструменты:
● устройства для клонирования жестких дисков и других носителей (в том числе в полевых условиях);
● устройства для подключения исследуемых дисков с аппаратной блокировкой записи на них;
● программные инструменты для криминалистического исследования содержимого дисков и других носителей, а также их образов;
● переносные компьютеры с комплексом программных и аппаратных средств, ориентированных на исследование компьютерной информации в полевых условиях;
● наборы хэшей (hash sets) для фильтрации содержимого изучаемой файловой системы;
● аппаратные и программные средства для исследования мобильных телефонов и SIM-карт;
● программные средства для исследования локальных сетей;
● и некоторые другие.
     В целях криминалистического исследования можно эффективно применять не только специально для этого предназначенные средства, но также некоторые средства общего или двойного назначения.
    С другой стороны, аппаратные и программные инструменты, которые автор назвал криминалистическими, могут быть использованы не только для правоохранительных целей. У них есть и ряд «гражданских» применений:
● тестирование компьютеров и их сетей, поиск неисправностей и неверных настроек;
● мониторинг с целью обнаружения уязвимостей и инцидентов безопасности;
● восстановление данных, утраченных вследствие неисправностей,
ошибок, иных незлоумышленных действий;
● копирование носителей с архивными целями или для быстрой инсталляции/дупликации программного обеспечения;
● поиск скрытой или стертой информации для борьбы с утечкой конфиденциальных данных.

Комментариев нет:

Отправить комментарий