Главная » Просмотр файлов » Автореферат

Автореферат (1105921), страница 2

Файл №1105921 Автореферат (Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ) 2 страницаАвтореферат (1105921) страница 22019-03-14СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 2)

В работе использовались труды специалистов, исследующих вопросы защиты информации в информационных и телекоммуникационных системах: Герасимова В.Г., Зегжда Д.П., Коула Э., Купера М., Курца Д., Ли Д., Лоундри Д., Малюка А.А., Мак-Клара С., Милославской Н.Г., Новака Д., Нортката С., Расторгуева С.П., Розенблата К., Скембрейя Д., Стрельцова А.А., Сычева М.П., Толстого А.И., Ухлинова Л.М., Фирноу М., Фредерика К., Хатча Б., Ховард Д., Чирилло Д. и других авторов.

Достоверность диссертационного исследования и обоснованность сделанных выводов базируются на материалах, собранных в процессе проведения обобщения данных архивов районных и городских судов Брянской области, Белгородской области, г. Москвы, Московской области, Чувашской Республики, Тюменской области, а также Следственного комитета при МВД России, Управления «Р» Главного управления внутренних дел г. Москвы, Главного информационного центра МВД России, а также материалов Интерпола. В процессе работы изучались, анализировались и использовались специальная юридическая литература, труды отечественных и зарубежных авторов, публикации в средствах массовой информации и данные, распространяемые в сети Интернет о

неправомерном доступе к компьютерной информации. Всего проанализировано 60 случаев неправомерного доступа к компьютерной информации, имевших место в период с 1998 по 2003 годы. Количество практического материала невелико, вместе с тем сопоставление полученных данных с зарубежными источниками и материалами исследований в сфере защиты информации позволяет сделать заключение о достоверности полученных выводов.

В результате проведенного диссертационного исследования на защиту выносятся следующие положения и выводы:

1. Авторский вывод в том, что в ходе интенсивного внедрения в различные области общественной жизни сетевых компьютерных технологий появился новой способ совершения преступлений – удаленное воздействие на ЭВМ и их сети. Под «удаленным воздействием на ЭВМ и их сети» автор понимает способ совершения преступления, при котором злоумышленник применяет приемы и средства, основанные на использовании механизма взаимодействия ЭВМ в сетях ЭВМ. Под «механизмом взаимодействия ЭВМ в сетях ЭВМ» диссертант понимает совокупность разработанных и применяемых правил и технологий, реализующих обмен цифровой информацией в компьютерных сетях. При неправомерном удаленном воздействии злоумышленник может использовать как стандартные приемы и средства, обеспечивающие взаимодействие ЭВМ в сетях, так и специально разработанные для совершения противоправных действий.

2. Выявленные автором значимые черты отдельных элементов криминалистической характеристики неправомерного доступа к компьютерной информации в сетях ЭВМ, совершенного с использованием удаленного воздействия и связи между ними.

3. Образование следов при удаленном воздействии на ЭВМ и их сети подчинено механизму взаимодействия ЭВМ в компьютерных сетях и обработке компьютерной информации электронно-вычислительной машиной. Особенности природы таких следов позволяют автору выделить их в отдельную группу материальных следов – бинарные следы.

4. Автор полагает, что виды удаленного воздействия можно объединить в три группы: 1) команды действующим процессам; 2) запуск новых процессов; 3) воздействие коммуникационными сигналами сетевых протоколов. Следы, оставляемые компьютерной информацией каждой из этих групп, находятся в компьютере

потерпевшего, компьютере злоумышленника и в промежуточном компьютере, формируют свойственную только для этого воздействия следовую картину и имеют специфические области локализации.

5. Удаленное воздействие, по мнению автора, складывается из нескольких этапов: 1) выбор цели и сбор предварительных сведений об ЭВМ (сети ЭВМ); 2) подчинение ЭВМ (сети ЭВМ); 3) закрепление и удаление следов в ЭВМ (сети ЭВМ).

6. Рекомендации автора по эффективному поиску, фиксации и изъятию следов противоправной деятельности в компьютере жертвы и компьютере злоумышленника, которые могут применяться специалистом, а при наличии специальной подготовки - следователем.

Результаты диссертационного исследования прошли апробацию на Всероссийских криминалистических чтениях, посвященных 100-летию со дня рождения профессора А.Н. Васильева (г. Москва, 16 апреля 2002 г.), на совещании-семинаре по компьютерно-техническим экспертизам (г. Липецк, 26-30 мая 2003 г.), на Всероссийской научной конференции «Конституция Российской Федерации и развитие законодательства в современный период» (г. Москва, 17-21 февраля 2003 г.), на 2-й Международной конференции «Мировое сообщество против глобализации преступности и терроризма» (г. Москва, 21-22 января 2004 г.) и на Международной научно-практической конференции «Актуальные вопросы теории и практики раскрытия, расследования и предупреждения преступлений» (г. Тула, 13-14 мая 2004 г.).

Результаты исследования внедрены в практическую деятельность Генеральной прокуратуры Российской Федерации.

Основные положения настоящего исследования, выводы и практические рекомендации отражены в 5 публикациях. С участием автора был подготовлен соответствующий раздел кафедрального «Практикума по криминалистике» для использования при изучении курса «Криминалистика».

Структура работы определена предметом, целью и задачами исследования. Диссертация состоит из введения, двух глав, объединяющих 6 параграфов, заключения, библиографии и приложений.

II. ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обосновываются актуальность темы диссертационного исследования, степень ее разработанности,

определяются цели и задачи, объект и предмет исследования, его методологическая, теоретическая и эмпирическая основа, научная новизна, формулируются основные положения, выносимые на защиту, рассматриваются теоретическая и практическая значимость исследования, а также приводятся данные об апробации результатов исследования и структура работы.

Первая глава «Механизм неправомерного доступа к компьютерной информации в сетях ЭВМ» состоит из трех параграфов. В главе раскрываются и уточняются основные понятия, связанные с использованием в противоправных целях сетевых компьютерных технологий, описывается новый способ противоправных действий с использованием сетей ЭВМ – удаленное воздействие, свойственные этому способу совершения преступления, следовые картины, рассматриваются особенности криминалистической характеристики преступления, совершенного данным способом.

В первом параграфе «Неправомерный доступ к компьютерной информации как новый способ криминальной деятельности» излагается авторский подход к явлению «воздействие на компьютерную информацию», определяется место термина «неправомерный доступ» в системе общепринятых терминов и его соотношение с понятием «неправомерное воздействие».

Содержание термина «удаленное воздействие» более обширное, чем у термина «неправомерный доступ», и полностью его охватывает. «Неправомерный доступ» является одним из проявлений неправомерного воздействия на компьютерную информацию в ЭВМ (сети ЭВМ). Так, чтобы блокировать информацию в ЭВМ, злоумышленнику необязательно получать неправомерный доступ, для этого достаточно направить в адрес компьютера жертвы информацию и таким образом добиться противоправной цели.

Все воздействие на компьютерную информацию в ЭВМ (сети ЭВМ) делится на две группы: правомерное воздействие и неправомерное воздействие. В свою очередь неправомерное воздействие может быть разделено на непосредственное воздействие и на удаленное. В работе исследуется неправомерное удаленное воздействие как способ совершения противоправных действий, заключающийся в использовании сетевых компьютерных технологий, следовые картины, характерные для данного способа, а также приемы

выявления этих следов в ходе расследования. В ходе исследования этот способ будет называться удаленное воздействие.

Отмечается, что ввиду слабой разработанности вопроса о стадиях удаленного воздействия отдельные действия злоумышленника сегодня остаются без внимания криминалистов. Например, деятельность злоумышленника по сканированию открытых портов и служб на компьютере жертвы не охватывается понятием неправомерного доступа, т.к. получение этой информации предусмотрено системой организации связи между ЭВМ и не рассматривалось ранее в качестве противоправного. Вместе с тем эта деятельность уже является значимой с криминалистической точки зрения и характеризует поведение как подготовку к совершению противоправных действий.

В параграфе обосновывается использование нового определения для понятия «электронно-вычислительная машина (ЭВМ)». Электронно-вычислительная машина (ЭВМ) - устройство, предназначенное для обработки компьютерной информации в соответствии с алгоритмом работы установленных программ для ЭВМ и команд ее пользователя. Компьютер рассматривается как устройство, которое может обрабатывать только информацию, представленную в цифровой форме. Ввод в компьютер информации и ее вывод осуществляется, как правило, в привычной для пользователя форме (в виде букв, цифр, звуков, изображений и др.). Все преобразования в цифровую форму и обратно компьютер осуществляет самостоятельно. В связи с этим следы противоправной деятельности, оставляемые в ходе удаленного воздействия, представляют собой изменения цифровой информации, обрабатываемой и хранимой в компьютере, произошедшие в соответствии с алгоритмом работы компьютера под воздействием цифровой информации, направляемой злоумышленником.

Исследования, проведенные рядом авторов (Коул Э., Купер М., Курц Д., Ли Д., Мак-Клар С., Милославская Н.Г., Новак Д., Норткат С., Скембрей Д., Толстой А.И., Фирноу М., Фредерик К., Хатч Б., Чирилло Д. и др.) по проблемам информационной безопасности, не были до настоящего времени востребованы криминалистикой, хотя рассматриваемые вопросы представляли интерес. Результаты этих исследований требуют адаптации для целей и задач криминалистики, в

том числе и для выработки научно обоснованных рекомендаций по раскрытию преступлений как в области компьютерной информации, так и иных преступлений, где современные информационные технологии используются для совершения и сокрытия преступлений.

Во втором параграфе «Механизм образования следовых картин в сетях ЭВМ» исследуется процесс отображения компьютером информации, находящейся на носителе компьютерной информации, и трансляция ее на устройство вывода, характер взаимосвязи между информацией на носителе и устройстве вывода, а также особенности получения информационного сигнала о событии преступления.

Информацию, сохраненную на машинном носителе в ЭВМ, ее потребитель может воспринять только в том случае, если она воспроизведена устройствами вывода (например, монитором).

Включенный компьютер осуществляет преобразование информационного сигнала, несущего двоичный код, в форму растрового изображения на экране монитора. В ходе этого процесса происходит считывание положения магнитных частиц, хранящих информационный сигнал в виде двоичного кода, преобразование сигнала в электронную форму с тем же двоичным кодом и последующее представление содержания двоичного кода в виде растрового изображения на экране монитора. Информация о событии преступления сохраняется на носителе компьютерной информации в виде физического положения магнитных частиц жесткого диска.

Чтобы понять содержание информационного сигнала о событии преступления, сохраненного на жестком диске, его следует перекодировать. Однако выводимая на экран монитора информация не просто является результатом перекодирования информационного сигнала, дающего представление о характере электромагнитного поля и его физических параметрах. Состояние электромагнитного поля преобразуется в цвет, звук, текст, изображение, которые, в свою очередь, связаны между собой.

Практический интерес для познания события преступления представляет не физическое состояние элементов магнитного носителя и расположение последовательности битов информации на нем, а то, как двоичный код, зафиксированный на носителе, интерпретируется ЭВМ, в каком виде и формах это представлено устройствами вывода. В этих условиях информация, считываемая с устройств вывода ЭВМ,

воспринимается как «первичная», как «исходный» сигнал о событии преступления. Это существенно для криминалистических исследований, так как информация о событии преступления поступает к субъекту познания в виде знаков.

Несомненно, только информация в знаковой форме, отраженная устройствами вывода компьютера (монитором, принтером) при его работе, имеет значение для познания события преступления, так как непосредственное исследование состояния элементов носителя информации для познания события преступления не практикуется.

Именно при таком восприятии бинарных следов особенно наглядно представляется «хрупкость» компьютерных доказательств, о которой часто говорится в научной литературе. Если данные, содержащиеся на жестком диске, не смогут быть обработаны аппаратными и программными средствами компьютера, сам диск как носитель следов будет процессуально бесполезен.

В параграфе рассматривается организация сетей ЭВМ, их классификация, а также приводятся определения отдельных элементов компьютерных сетей и их назначение.

Характеристики

Список файлов диссертации

Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ
Свежие статьи
Популярно сейчас
Как Вы думаете, сколько людей до Вас делали точно такое же задание? 99% студентов выполняют точно такие же задания, как и их предшественники год назад. Найдите нужный учебный материал на СтудИзбе!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6358
Авторов
на СтудИзбе
311
Средний доход
с одного платного файла
Обучение Подробнее