Примерная программа переподготовки по СКЭ - внеси свой вклад!

Где учат на экспертов КТЭ или КЭ? Вопросы. Ответы. Мнения. Советы.

Примерная программа переподготовки по СКЭ - внеси свой вклад!

Сообщение J7_ » 13 фев 2009, 02:43

Здравствуйте, коллеги!

Свершилось! Пришло письмо от ДКО МВД России с указанием подготовить новую примерную программу переподготовки экспертов по судебной компьютерной экспертизе. Последний раз такая программа разрабатывалась нами аж в 2002 году, и лишь утверждалась годом-двумя позднее. Семь лет прошло - целая вечность!

Срок готовности новой примерной программы - 01 апреля 2009 года, то есть времени - совсем ничего.

После 18 февраля расскажу Вам формальные требования к любой примерной программе, выложу старую примерную программу. Пока - некогда.

Именно на основе примерной программы пишется рабочая программа дисциплины "Компьютерная экспертиза" в вузе, и уже по ней учат в течение 35 дней экспертов компьютерной экспертизы, прибывающих на сборы в Саратов.

Пока - размышляйте. Думайте - на какой начальный уровень знаний должна быть рассчитана эта программа. Если на серьезный компьютерный - содержание будет на высоком уровне, но и все "посторонние" для IT-сферы люди автоматически не будут с ней справляться. С последующим "вылетом" с работы в ЭКЦ.
Если на тот, с которым приезжает сегодня большинство, то и уровень обучения должен соответствовать (быть без особой "крутизны").

"Крутизну" будем набирать по программам повышения квалификации (двухнедельным сборам). Но это я выделю в отдельную тему. Давайте не путать кислое с пресным.

Ценны все предложения - и тех, кто уже учился (какие темы уберем, какие добавим; сколько часов практики на конкретную тему нужно; сколько нужно семинаров и какие; и т.д. и т.п.), и тех, кто ощущает собственное понимание проблемы (главный вопрос: "Чему учить начинающих?").

Концептуально дискуссию можно уже начинать, а детально смогу модерировать ее только примерно после 18.02.09.

Удачи нам всем!
Только без фанатизма! (с) В.А. Мещеряков
Аватара пользователя
J7_
Член клуба
 
Сообщения: 1181
Зарегистрирован: 30 окт 2008, 00:29
Откуда: СК РФ
Благодарил (а): 0 раз.
Поблагодарили: 8 раз.

Сообщение J7_ » 28 май 2009, 21:23

Хотели как лучше, а получилось... Наверное, получилось!
Все-таки создана новая (!) примерная программа переподготовки экспертов по компьютерной экспертизе. Хотелось создать ее сообща, но... время, время, время... В итоге авторы прежние - И.Ю. Юрин, А.В. Гортинский и Ваш покорный слуга...
С одной стороны, плохо - мог сработать коллективный разум и т.п. Могло быть лучше, чем есть.
С другой стороны, хорошо - есть конкретные люди, которые отвечают за конкретные части программы.
Сейчас все в Москве, или уже у рецензентов.
А впереди - примерная программа повышения квалификации, на 22 примерно дня...
Только без фанатизма! (с) В.А. Мещеряков
Аватара пользователя
J7_
Член клуба
 
Сообщения: 1181
Зарегистрирован: 30 окт 2008, 00:29
Откуда: СК РФ
Благодарил (а): 0 раз.
Поблагодарили: 8 раз.

Сообщение Igor Mikhaylov » 28 май 2009, 22:16

Яковлев А.Н. писал(а):Все-таки создана новая (!) примерная программа переподготовки экспертов по компьютерной экспертизе.

Это хорошо.

Яковлев А.Н. писал(а):В итоге авторы прежние - И.Ю. Юрин, А.В. Гортинский и Ваш покорный слуга...

А вот это плохо. Подросло уже молодое пополнение. Нельзя их игнорировать.
Digital Evidences is the international board about digital evidences.

http://cyberforensicator.com/
Аватара пользователя
Igor Mikhaylov
 
Сообщения: 6977
Зарегистрирован: 19 ноя 2006, 10:08
Откуда: Россия
Благодарил (а): 115 раз.
Поблагодарили: 155 раз.

Сообщение Gosha Incubus » 29 май 2009, 04:10

Алексей Николаевич релиз-кандидат на коллективное обсуждение! Или нельзя?
Вскрытие покажет...
Аватара пользователя
Gosha Incubus
Член клуба
 
Сообщения: 395
Зарегистрирован: 14 июн 2007, 12:18
Откуда: Хабаровск
Благодарил (а): 3 раз.
Поблагодарили: 1 раз.

Сообщение J7_ » 29 май 2009, 12:03

Gosha Incubus писал(а):Алексей Николаевич релиз-кандидат на коллективное обсуждение! Или нельзя?
ПРИМЕРНАЯ ПРОГРАММА ПРОФЕССИОНАЛЬНОЙ ПЕРЕПОДГОТОВКИ ЭКСПЕРТОВ ПО ДИСЦИПЛИНЕ «КОМПЬЮТЕРНАЯ ЭКСПЕРТИЗА»
(извлечения)


Программа подготовлена авторским коллективом в составе: доцента кафедры теории и практики судебной экспертизы, кандидата юридических наук, доцента А.В. Гортинского (Саратовский юридический институт МВД России), доцента кафедры теории и практики судебной экспертизы, кандидата юридических наук А.Н. Яковлева (Саратовский юридический институт МВД России); старшего преподавателя кафедры теоретических основ компьютерной безопасности и криптографии И.Ю. Юрина (Саратовский государственный университет им. Н.Г. Чернышевского).

1. ОРГАНИЗАЦИОННО-МЕТОДИЧЕСКИЙ РАЗДЕЛ
(ПОЯСНИТЕЛЬНАЯ ЗАПИСКА)
...
Лица, направляемые на профессиональную переподготовку, должны иметь высшее профессиональное образование по научным специальностям отраслей наук «Технические науки», «Физико-математические науки», перечень которых установлен Приказом Минпромнауки России от 31.01.2001 года № 47, и в ходе обучения которым государственный образовательный стандарт высшего профессионального образования предусматривает изучение теоретических и практических основ функционирования ЭВМ, ее периферийных устройств, вычислительных комплексов, систем и сетей, получение навыков программирования, изучение методов и средств обеспечения безопасности автоматизированных систем. Также указанные лица должны иметь практические навыки администрирования информационных систем.

Для определения уровня подготовленности лиц, прибывших на профессиональную переподготовку, проводится входной контроль (тестирование). Для контроля качества обучения и усвоения материала в ходе обучения рекомендуется проводить промежуточный (рубежный) контроль знаний. Перед выпускным экзаменом проводится выходной контроль (тестирование). Результаты входного, рубежного контроля используются для корректировки учебного процесса и организации индивидуальной работы со слушателями, результаты выходного контроля используются для дальнейшей корректировки (совершенствования) программы обучения.

Учебный материал, предусмотренный программой, изучается на лекционных, практических, лабораторных занятиях, а также в процессе самостоятельной работы слушателей.

Лекции ориентируют слушателей на изучение теоретических основ компьютерной экспертизы, что позволяет им творчески применять полученные знания при исследовании информационных объектов с использованием рекомендуемых аппаратно-программных средств, участвовать в административном, уголовном, гражданском и арбитражном процессах в качестве специалиста и эксперта.

Для обеспечения практической направленности обучения в учебном процессе основной объем времени отведен на практические и лабораторные занятия, в ходе которых происходит закрепление теоретических знаний, полученных слушателями на лекциях и при самостоятельном изучении литературы. С учетом реализации уровней дополнительного профессионального образования сотрудников органов внутренних дел в ходе профессиональной переподготовки на практических и лабораторных занятиях изучаются наиболее часто встречающиеся объекты исследования, созданные при помощи аппаратно-программных комплексов, работающих под управлением операционных систем Windows. Вместе с тем обучаемые на практике дополнительно изучают основы следообразования в операционных системах, построенных по типу операционной системы UNIX.

Специфика дисциплины заключается в использовании на практических и лабораторных занятиях специально подготовленных объектов криминалистической коллекции, в том числе выступавших в качестве объектов исследования при производстве компьютерной экспертизы по административным, уголовным, гражданским и арбитражным делам.

Практические и лабораторные занятия предусматривают проверку готовности слушателей к занятиям и степень усвоения ими теоретического материала. Перед началом обучения проводится инструктаж слушателей по технике безопасности при работе с компьютерной техникой, периферийным оборудованием и электроприборами.

С учетом специфики дисциплины «Компьютерная экспертиза» и требований санитарно-эпидемиологических правил и нормативов «Гигиенические требования к персональным электронно-вычислительным машинам и организации работы. СанПиН 2.2.2/2.4.1340-03» при проведении практических занятий и лабораторных работ на рабочих местах, оборудованных ПЭВМ, предусмотрено деление учебной группы на подгруппы численностью не более 10 человек каждая.

Обучение предполагает использование активных форм и методов обучения, включая проведение занятий с элементами деловой игры, дискуссию по теоретическим и практическим аспектам учебной дисциплины, проведение круглого стола, подготовку рефератов. Выбор форм и методов обучения осуществляет предметно-методическая секция кафедры в соответствии с требованиями современной вузовской педагогики, характером и особенностями содержания учебного материала.

В ходе профессиональной переподготовки особое внимание уделяется передовому опыту работы экспертно-криминалистических подразделений МВД России, иных государственных судебно-экспертных учреждений.

Для углубленного изучения учебного материала отдельных тем и разделов при необходимости могут проводиться индивидуальные и факультативные занятия.

Кафедра обязана своевременно вносить коррективы в содержание тем и учебно-методических материалов, связанные с принятием новых нормативных правовых актов, использованием новых форм и методов организации экспертной работы, внедрением новых экспертных методик.

Обучение завершается выпускным экзаменом, прием которого про-водит экспертно-квалификационная комиссия.

На основе настоящей примерной программы кафедра разрабатывает рабочую учебную программу. Кафедра в пределах своей компетенции имеет право распределять учебное время между темами и по видам занятий; объединять темы, изменять последовательность их изучения; дополнять содержание дисциплины, вводить новые темы; увеличивать учебное время на изучение дисциплины (при наличии резерва); определять формы текущего и рубежного контроля. Вносимые изменения должны способствовать повышению качества подготовки специалистов.

Рабочая программа обсуждается на методическом и Ученом советах образовательного учреждения и утверждается его начальником. Срок обучения по дисциплине, определяемый настоящей примерной программой в 40 учебных дней, является минимально необходимым и может увеличиваться Ученым советом образовательного учреждения по согласованию с заказчиком – ЭКЦ МВД России.

II. СОДЕРЖАНИЕ ДИСЦИПЛИНЫ
1. ПРИМЕРНЫЙ ТЕМАТИЧЕСКИЙ ПЛАН


№ п/п..........Наименование частей, разделов и тем
Раздел 1. Научные и правовые основы экспертного обеспечения расследования преступлений, сопряженных с использованием компьютерной техники
1. Преступления, сопряженные с использованием компьютерной техники и средств телекоммуникаций: способы совершения и основы расследования.
2. Правовые и организационные основы судебной экспертизы.
3. Научные основы экспертно-криминалистического исследования компьютерных систем.
4. Правовые, организационные основы участия сотрудников экспертно-криминалистических подразделений органов внутренних дел в оперативно-розыскных мероприятиях и следственных действиях.
5. Научные и методические основы компьютерной экспертизы.
6. Общие вопросы следообразования в информационных компонентах компьютерных систем.
Раздел 2. Методические и технические аспекты судебно-экспертного исследования компьютерных систем
7. Современные аппаратные средства компьютерной техники. Следы подключения и использования средств компьютерной техники и их компонентов.
8. Организация хранения данных на носителях данных устройств цифровой обработки информации.
9. Архитектура и криминалистически значимые элементы файловой системы FAT.
10. Архитектура и криминалистически значимые элементы файловой системы NTFS.
11. Реестр операционной системы Windows и его криминалистическая значимость.
12. Журналы операционной системы Windows, их криминалистическая значимость.
13. Служебные каталоги и файлы операционной системы Windows, прикладных программ, их криминалистическая значимость.
14. Архитектура и криминалистически значимые элементы файловых систем Ext2fs, Ext3fs.
15. Служебные каталоги и файлы операционной системы Linux, их криминалистическая значимость.
16. Структуры данных в файлах с текстовым описанием формата. Следообразование в базах данных.
17. Метаданные файлов, их криминалистическая значимость.
18. Структуры данных в файлах бинарных форматов. Следообразование в файлах с контейнерной структурой.
19. Методы и средства криптографической защиты информации и аутентификации пользователей.
20. Методы и средства получения несанкционированного доступа к информации и компьютерным системам.
21. Скрытая информация и особенности ее исследования при решении экспертных задач.
22. Анализ следов воздействия на информацию в операционной системе Windows при решении задачи поиска по контексту.
23. Методические основы экспертизы программного обеспечения при расследовании преступлений в сфере авторских и смежных прав.
24. Типовые ситуации при производстве компьютерной экспертизы и рекомендации по решению сопутствующих им задач.

(продолжение следует)
Последний раз редактировалось J7_ 29 май 2009, 12:51, всего редактировалось 1 раз.
Только без фанатизма! (с) В.А. Мещеряков
Аватара пользователя
J7_
Член клуба
 
Сообщения: 1181
Зарегистрирован: 30 окт 2008, 00:29
Откуда: СК РФ
Благодарил (а): 0 раз.
Поблагодарили: 8 раз.

Сообщение J7_ » 29 май 2009, 12:14

(продолжение)

2. ТЕМЫ И ИХ КРАТКОЕ СОДЕРЖАНИЕ

Раздел 1. Научные и правовые основы экспертного обеспечения расследования преступлений, сопряженных с использованием компьютерной техники.

Тема 1. Преступления, сопряженные с использованием компьютерной техники и средств телекоммуникаций: способы совершения и основы расследования.

Понятийный аппарат в сфере обработки компьютерной информации. Базовые определения и понятия аппаратных и программных компонентов компьютерных систем. Основные принципы функционирования компьютерных систем. Виды преступлений в сфере компьютерной информации. Технико-криминалистические закономерности способов совершения преступлений, сопряженных с использованием компьютерной техники и средств телекоммуникаций. Основы расследования преступлений, совершаемых с использованием компьютерной техники и средств телекоммуникаций.

Тема 2. Правовые и организационные основы судебной экспертизы.

Понятие специальных знаний и формы их использования в судопроизводстве, Государственные судебно-экспертные учреждения в России. Система экспертно-криминалистических подразделений МВД России: задачи, функции, организация деятельности. Правовая регламентация государственной судебно-экспертной деятельности в России. Правовой статус судебного эксперта; права и обязанности эксперта. Производство экспертизы: права участников, условия проведения. Структура и оформление экспертного заключения.

Тема 3. Научные основы экспертно-криминалистического исследования компьютерных систем.

Свойства и признаки объектов судебных экспертиз, их гносеологическая природа и связь. Криминалистическая классификация признаков. Судебно-экспертная (криминалистическая) идентификация. Философские основы идентификации материальных объектов. Принципы криминалистической идентификации. Основные идентификационные задачи. Стадии идентификационного исследования. Судебно-экспертная диагностика. Основные диагностические задачи. Стадии диагностического исследования. Классификационные исследования в судебной экспертизе. Особенности установления групповой принадлежности при решении судебно-экспертных задач.

Тема 4. Правовые, организационные основы участия сотрудников экспертно-криминалистических подразделений органов внутренних дел в оперативно-розыскных мероприятиях и следственных действиях.

Правовая регламентация участия сотрудников ЭКП ОВД в оперативно-розыскных мероприятиях и следственных действиях. Профессиональные и квалификационные требования к сотруднику ЭКП ОВД, привлекаемому к проводимым оперативно-розыскным мероприятиям и следственным действиям. Правовые ограничения на действия, выполняемые участниками оперативно-розыскных мероприятий и следственных действий. Ограничения, касающиеся неприкосновенности частной жизни, личной и семейной тайны, защиты чести и доброго имени. Ограничения, касающиеся тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничения, касающиеся неприкосновенности жилища. Ограничения, касающиеся защиты профессиональных тайн. Виды оперативно-розыскных мероприятий и возможные формы участия в них специалистов в области информационных технологий. Виды отдельных следственных действий и возможные формы участия в них специалистов в области информационных технологий.

Тема 5. Научные и методические основы компьютерной экспертизы.

Цели, общие и частные задачи компьютерной экспертизы. Объекты компьютерной экспертизы. Методы, применяемые в компьютерной экспертизе: диалектической и формальной логики, общенаучные методы, специальные обще- и частноэкспертные методы. Общая методика производства экспертных исследований. Понятия объекта, предмета исследования. Отличия объекта, поступившего на исследование и непосредственного объекта исследования. Содержание подготовительного и исследовательского этапов компьютерной экспертизы.

Тема 6. Общие вопросы следообразования в информационных компонентах компьютерных системах.

О природе следов в информационной среде компьютерных систем. Отличие информационной среды от физической. Понятие информационного объекта (объекта информационной среды). Следообразующий и следовоспринимающие объекты компьютерных систем. Криминалистически значимые свойства информации. Свойства и признаки информационных объектов. Закономерности формирования служебной информации как основа объективности криминалистического исследования информационных систем. След в информационной среде и его связь с признаком.
Предварительная классификация следов в компьютерных системах. Возможности криминалистического исследования компьютерных систем. Проблемы идентификационных исследований. Функциональный подход к классификации следов в компьютерных системах.

Раздел 2. Методические и технические аспекты судебно-экспертного исследования компьютерных систем.

Тема 7. Современные аппаратные средства компьютерной техники. Следы подключения и использования средств компьютерной техники и их компонентов.

Современные аппаратные средства компьютерной техники. Понятие OEM-устройств. Нестандартные периферийные устройства. Комбинированные устройства. Описание устройств, входящих в состав компьютерной техники. Особенности экспертного исследования накопителей на жестких магнитных дисках. Особенности экспертного исследования смарт-карт. Особенности экспертного исследования игровых аппаратов. Особенности экспертного исследования мобильных телефонов и КПК.
Следы подключения устройств к персональному компьютеру в информационной среде. Особенности следообразования при подключении устройств к персональным компьютерам, работающим под управлением различных операционных систем. Следообразование при подключении устройств к персональным компьютерам, работающим под управлением операционных систем Windows.

Тема 8. Организация хранения данных на носителях данных устройств цифровой обработки информации.

Понятие физической геометрии накопителя на жестких магнитных дисках (НЖМД). Адресация данных на низком уровне. Служебная зона на НЖМД. Зонная запись. Стандарты записи данных на НЖМД. Адресация CHS и LBA. Способы обеспечения независимости программного обеспечения от стандартов записи данных. Организация хранения данных на компакт-дисках. Организация хранения данных на устройствах флэш-памяти.

Тема 9. Архитектура и криминалистически значимые элементы файловой системы FAT.

Особенности разбиения адресуемого пространства НЖМД на разделы и логические диски. Структура таблицы разделов, загрузочной записи, таблицы размещения файлов, корневого каталога. Особенности переразбиения адресуемого пространства НЖМД на разделы и логические диски. Понятие кластера, цепочки кластеров. Особенности адресации информационных объектов в файловой системе FAT. Особенности выделения памяти для записи информационных объектов. Изменения содержимого элементов файловой системы FAT при операциях с файлами. Криминалистическая значимость элементов файловой системы FAT.

Тема 10. Архитектура и криминалистически значимые элементы файловой системы NTFS.

Структура раздела NTFS и его загрузочный сектор, определение геометрии раздела. Получение информации об MFT. Метафайлы NTFS. Формат записи в MFT. Наиболее криминалистически значимые атрибуты файла и их формат. Связь временных характеристик, содержащихся в атрибутах. Определение положения содержимого файла, неименованные и именованные потоки. Правила формирования UID файла, значение UID файла в определении информационной среды, в которой на файл производилось воздействие.

Тема 11. Реестр операционной системы Windows и его криминалистическая значимость.

Исторический аспект формирования идеологии работы операционной системы и прикладных программ с единой базой служебных данных. Организация работы прикладных программ и операционной системы со служебными данными в операционной системе MS DOS, операционной оболочке Windows 3.1, операционных системах Windows 95 – Windows Vista. Структура реестра: понятие куста, ветви, ключа, значения ключа. Типы данных. Логическая организация данных в реестре. Изменения содержимого реестра при изменении аппаратной конфигурации компьютера, установке программного обеспечения, операциях с файлами. Криминалистическая значимость данных в реестре. Программное обеспечение для работы с данными в реестре: виды программного обеспечения, его функциональные возможности и особенности применения при производстве компьютерной экспертизы.

Тема 12. Журналы операционной системы Windows, их криминалистическая значимость.

Журнал системы, журнал приложений и журнал безопасности: их назначение, структура, криминалистическая значимость. Журнал SETUPAPI.LOG, его назначение, структура, криминалистическая значимость. Журнал программы «Dr. Watson», его назначение, структура, криминалистическая значимость. Журнал программы «Проводник», его назначение, структура, криминалистическая значимость. Журнал сведений о системе, формируемый инструментарием Windows Management Instrumentation (WMI), его назначение, структура, криминалистическая значимость. Иные журналы операционной системы Windows, их структура, криминалистическая значимость. Программное обеспечение для работы с журналами операционной системы Windows: виды программного обеспечения, его функциональные возможности и особенности применения при производстве компьютерной экспертизы.

Тема 13. Служебные каталоги и файлы операционной системы Windows, прикладных программ, их криминалистическая значимость.

Служебные каталоги операционных систем Windows 95, Windows 98, Windows ME, Windows 2000, Windows XP, Windows Vista: их назначение, криминалистическая значимость. Файлы «cookies», LNK-файлы, INF-файлы, файлы очереди печати, временные файлы в формате WMF, временные файлы программ пакета MS Office, кэши браузеров, журналы и базы сообщений программ обмена сообщениями, журнал программы Scandisk и схожих по функциональному назначению программ, отчеты и журналы антивирусных программ и сетевых экранов, иных служебных файлов операционной системы и прикладных программ – их назначение, криминалистическая значимость. Программное обеспечение для работы со служебными файлами операционной системы Windows, прикладных программ: виды программного обеспечения, его функциональные возможности и особенности применения при производстве компьютерной экспертизы.

Тема 14. Архитектура и криминалистически значимые элементы файловых систем Ext2fs, Ext3fs.

Структура разделов Linux. Структура раздела Ext2fs, Ext3fs и его загрузочный сектор, определение геометрии раздела. Служебные области и информационные блоки. Описание в индексе файла его атрибутов и положения тела. Поиск файла по его описанию в индексе. Криминалистическая значимость элементов файловых систем Ext2fs, Ext3fs.

Тема 15. Служебные каталоги и файлы операционной системы Linux, их криминалистическая значимость.

Каталоги и файлы настройки и журналирования как наследие операционной системы Unix. Каталоги и файлы настройки и журналирования для современных графических оболочек. Области следообразования при сетевой работе стандартных серверов Linux. Порядок монтирования устройств внешней памяти и их эмуляторов и сопутствующие следы в информационной среде. Следы сетевой работы на серверах Linux и FreeBCD. Использование ОС Linux как средства экспертной работы: получение доступа к сторонним файловым системам, клонирование средствами операционной системы.

Тема 16. Структуры данных в файлах с текстовым описанием формата. Следообразование в базах данных.

Форматы некоторых распространенных типов файлов. Форматы файлов с текстовым описанием. Форматы баз данных. Классические DBF-файлы. Файловая организация данных в некоторых системах управления базами данных. Следы установки и работы системы управления базами данных в файлах операционной системы и иной файловой структуре носителя информации. Следы подготовки и обработки документов в базах данных.

Тема 17. Метаданные файлов, их криминалистическая значимость.

Метаданные файлов при их формировании программным обеспечением устройств. Метаданные файлов при их формировании прикладным программным обеспечением. Метаданные файлов графических форматов, их состав, криминалистическая значимость. Метаданные файлов текстовых форматов, их состав, криминалистическая значимость. Особенность хранения метаданных файлов графических и текстовых форматов. Особенность изменения метаданных при изменении содержимого файлов. Программное обеспечение для работы с метаданными: виды программного обеспечения, его функциональные возможности и особенности применения при производстве компьютерной экспертизы.

Тема 18. Структуры данных в файлах бинарных форматов. Следообразование в файлах с контейнерной структурой.

Сложные форматы бинарных файлов. Контейнерная организация файлов (на примере PE-EXE и OLE2 файлов). Блочная структура файлов (на примере PE-EXE и MP3 файлов). Формат PE-EXE (Portable Executable) и особенности исследования файлов этого формата. Формат OLE2 и особенности исследования файлов этого формата.

Тема 19. Методы и средства криптографической защиты информации и аутентификации пользователей.

Цели и задачи криптографической защиты: конфиденциальность, аутентификация, целостность, невозможность отречения, управление доступом, доступность. Традиционное шифрование. Симметричное и асимметричное шифрование. Потоковое и блочное шифрование. Проблемы традиционного шифрования (распределение ключей). Криптография с открытым ключом. RSA. Аутентификация и функции хеширования. Требования аутентификации. Аутентификация сообщений при шифровании. Аутентификация с использованием функций хеширования. Алгоритм хэширования MD5. Цифровые подписи. Защита ресурсов программным способом.

Тема 20. Методы и средства получения несанкционированного доступа к информации и компьютерным системам.

Понятие уязвимости, нарушения защиты. Виды нарушений (разъединение, перехват, модификация, фальсификация). Активные нарушения и пассивные нарушения. Типичные уязвимости операционных систем семейств Windows и Unix. Использование отладчиков и декомпиляторов для снятия программной защиты и модификации программ. Средства получения несанкционированного доступа к конфиденциальной информации. Клавиатурные шпионы. Программы для сбора информации о пользовательских паролях. Программные средства подбора паролей к защищенным ресурсам. Словари паролей. Алгоритмы полного перебора. Социальные методы. Средства получения несанкционированного доступа к системным ресурсам. Получение доступа из FAT к NTFS и NWFS. Использование UNIX-систем для нестандартных операций с разделами. Получение доступа к профилю пользователя в обход средств авторизации. Средства получения несанкционированного доступа через сеть. Использование уязвимостей сетевых сервисов. Сетевые сканеры и анализаторы трафика. Способы установления удаленного администрирования. Технология подмены сервера. Атаки вида «Отказ в обслуживании».

Тема 21. Скрытая информация и особенности ее исследования при решении экспертных задач.

Сокрытие информации средствами файловых систем. Выявление информации, скрытой путем модификации системных областей (заголовки разделов, каталоги). Получение доступа к виртуальным дискам и дискам, зашифрованным средствами операционной системы. Теоретические основы восстановления удаленной информации. Средства защиты от восстановления удаленной информации. Стеганография. Требования, методы и алгоритмы стеганографии. Автоматизированный поиск стеганографических контейнеров. Маскировка информации в файлах. Способы обнаружения зашифрованных объектов и доступа к их содержимому.

Тема 22. Анализ следов воздействия на информацию в операционной системе Windows при решении задачи поиска по контексту.

Моделирование и анализ искомой информации при решении задачи поиска по контексту. Стандартные и специальные средства кодирования информации для оптимизации ее хранения или предотвращения несанкционированного доступа. Инструментальные средства получения доступа к информации и ее поиска по контексту. Анализ программной составляющей информационной среды компьютерной системы как необходимое условие планирования решения поисковой задачи. Алгоритм решения поисковой задачи с известным контекстом (методические рекомендации).

Тема 23. Методические основы экспертизы программного обеспечения при расследовании преступлений в сфере авторских и смежных прав.

Особенность подготовки и использования установочного (дистрибутивного) экземпляра программы. Понятие комплекта поставки программного продукта. Типовой комплект поставки программного продукта после его подготовки к неправомерному распространению. Категории программ по критерию их оплаты и ее способу (freeware, shareware, demo, adware, donationware; программы, распространяемые исключительно на коммерческой основе). Схемы лицензирования программных продуктов компании Microsoft. Методы и средства защиты программных продуктов от неправомерной установки и использования. Методы и средства неправомерной установки и использования программных продуктов. Рекомендации по экспертному исследованию программного обеспечения средствами компьютерной экспертизы.

Тема 24. Типовые ситуации при производстве компьютерной экспертизы и рекомендации по решению сопутствующих им задач.

Фиксация информационного объекта путем получения посекторного образа носителя информации в виде файла (набора файлов) или клона информационного содержимого носителя. Фиксация состояния информационного объекта путем получения его хэша. Использование технологии «hash sets» для диагностики файлов с известным содержимым. Выявление файлов, расширение имени которых не соответствует формату. Конвертация образа носителя информации в виртуальный накопитель на жестких магнитных дисках с возможностью загрузки с него операционной системы в виртуальной машине. Иные типовые ситуации при производстве компьютерной экспертизы и рекомендации по решению сопутствующих им задач.

(продолжение следует)
Только без фанатизма! (с) В.А. Мещеряков
Аватара пользователя
J7_
Член клуба
 
Сообщения: 1181
Зарегистрирован: 30 окт 2008, 00:29
Откуда: СК РФ
Благодарил (а): 0 раз.
Поблагодарили: 8 раз.

Сообщение J7_ » 29 май 2009, 12:29

(продолжение)

3. ПЕРЕЧЕНЬ ПРИМЕРНЫХ КОНТРОЛЬНЫХ ВОПРОСОВ И ЗАДАНИЙ ДЛЯ САМОСТОЯТЕЛЬНОЙ РАБОТЫ

Тема 1. Преступления, сопряженные с использованием компьютерной техники и средств телекоммуникаций: способы совершения и основы расследования.

Контрольные вопросы:

1. Понятийный аппарат в сфере обработки компьютерной информации.
2. Преступления в сфере компьютерной информации и преступления, сопряженные с использованием компьютерной техники и средств телекоммуникаций.
3. Закономерности в способах совершения преступлений, сопряженных с использованием компьютерной техники и средств телекоммуникаций.
4. Обстоятельства, подлежащие установлению при расследовании преступлений, совершаемых с использованием компьютерной техники и средств телекоммуникаций.

Задания для самостоятельной работы:

1. Изучить вопросы темы, используя рекомендованную литературу.
2. Уяснить правовую интерпретацию терминов «копирование», «модификация», «удаление», «блокирование» применительно к компьютерной информации, а так же интерпретацию термина «вредоносная программа».
3. Пояснить основные этапы следообразования при создании вредоносной программы и размещении ее на общедоступном ресурсе сети Интернет.

Тема 2. Правовые и организационные основы судебной экспертизы.

Контрольные вопросы:

1. Система государственных судебно-экспертных учреждений в России, их функции.
2. Нормативные правовые акты, регламентирующие государственную судебно-экспертную деятельность в России.
3. Права судебного эксперта.
4. Обязанности судебного эксперта и правовые запреты, установленные нормативными правовыми документами.
5. Содержание экспертного заключения в соответствии с требованиями приказа МВД России № 511 от 29.06.2005 г. «Вопросы организации производства судебных экспертиз в экспертно-криминалистических подразделениях органов внутренних дел Российской Федерации».

Задания для самостоятельной работы:

1. Изучить вопросы темы, используя рекомендованную литературу.
2. Дать рекомендации по действиям в ситуации, когда при производстве компьютерной экспертизы возникла необходимость в использовании знаний из области криптографии, но эксперт ими не обладает.
3. Дать рекомендации по действиям в ситуации, когда адвокат обвиняемого получил право присутствовать при производстве экспертизы.

Тема 3. Научные основы экспертно-криминалистического исследования компьютерных систем.

Контрольные вопросы:

1. Связь свойств и признаков объектов судебных экспертиз.
2. Основные идентификационные задачи, решаемые при экспертно-криминалистическом исследовании.
3. Основные диагностические задачи, решаемые при экспертно-криминалистическом исследовании.
4. Определение групповой принадлежности как промежуточная или окончательная задача экспертно-криминалистического исследования (примеры).

Задания для самостоятельной работы:

1. Изучить вопросы темы, используя рекомендованную литературу.
2. Привести примеры идентификационных и диагностических задач, решаемых при экспертно-криминалистическом исследовании.

Тема 4. Правовые, организационные основы участия сотрудников экспертно-криминалистических подразделений органов внутренних дел в оперативно-розыскных мероприятиях и следственных действиях.

Контрольные вопросы:

1. Профессиональные и квалификационные требования к сотруднику экспертно-криминалистического подразделения МВД России, участвующему в оперативно-розыскных мероприятиях и следственных действиях.
2. Правовые ограничения на действия, выполняемые участниками оперативно-розыскных мероприятий и следственных действий.
3. Виды оперативно-розыскных мероприятий и возможные формы участия в них специалистов в области информационных технологий.
4. Виды отдельных следственных действий и возможные формы участия в них специалистов в области информационных технологий

Задания для самостоятельной работы:

1. Уяснить, чем отличается компетенция эксперта от его компетентности. Привести примеры выхода эксперта за пределы компетенции.
2. Привести примеры ограничений, касающихся неприкосновенности частной жизни, личной и семейной тайны, защиты чести и доброго имени, на действия, выполняемые участниками оперативно-розыскных мероприятий и следственных действий.
3. Привести примеры ограничений, касающихся тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, на действия, выполняемые участниками оперативно-розыскных мероприятий и следственных действий.
4. Привести примеры ограничений, касающихся защиты профессиональных тайн, на действия, выполняемые участниками оперативно-розыскных мероприятий и следственных действий.
5. Привести примеры участия специалистов в области информационных средств и технологий в оперативно-розыскных мероприятиях.
6. Привести примеры участия специалистов в области информационных средств и технологий в отдельных следственных действиях.
7. Оказать помощь в подготовке текстового описания аппаратных средств компьютерной техники и их компонентов.
8. Оказать помощь в подготовке текстового описания информационных объектов на носителе информации.

Тема 5. Научные и методические основы компьютерной экспертизы.

Контрольные вопросы:

1. Основные задачи компьютерной экспертизы.
2. Методы диалектической и формальной логики.
3. Реализация общенаучных методов при производстве компьютерной экспертизы.
4. Специальные методы решения экспертных задач компьютерной экспертизы.
5. Этапы экспертного осмотра объектов компьютерной экспертизы.
6. Типичные ситуации экспертного исследования и их учет при планировании экспертного исследования.
7. Организационно-технические меры, обеспечивающие производство компьютерной экспертизы.
8. Диагностирование оборудования системного блока персонального компьютера.

Задания для самостоятельной работы:

1. Изучить вопросы темы, используя рекомендованную литературу.
2. Используя дополнительную литературу, подготовить ответ на вопрос: «Какие методы изучения функционально-динамических признаков, известные традиционной экспертизе, могут быть присущи компьютерной экспертизе»?

Тема 6. Общие вопросы следообразования в информационных компонентах компьютерных систем.

Контрольные вопросы:

1. Объекты, участвующие в процессе следообразования в информационной среде компьютерных систем.
2. Каким образом свойство изоморфности компьютерной информации влияет на идентификационные исследования в компьютерной экспертизе?
3. В чем состоит объективизация процесса следобразования в искусственной среде информационных систем?
4. Какие следы в информационной среде, как правило, оставляет функционирующий программный продукт, удовлетворяющий современным требованиям пользовательского сервиса?

Задания для самостоятельной работы:

1. Изучить вопросы темы, используя рекомендованную литературу.
2. Подготовиться к следующему занятию.

Тема 7. Современные аппаратные средства компьютерной техники. Следы подключения и использования средств компьютерной техники и их компонентов.

Контрольные вопросы:

1. Рекомендации по описанию средств вычислительной техники, поступившей на исследование.
2. Особенности проведения исследования накопителей на жестких магнитных дисках.
3. Особенности проведения исследования информации на носителях нестандартных периферийных устройств.
4. Области следообразования программ, обслуживающих работу аппаратных устройств в операционных системах семейства Windows.

Задания для самостоятельной работы:

1. Изучить вопросы темы, используя рекомендованную литературу.
2. Подготовиться к следующему занятию.

Тема 8. Организация хранения данных на носителях данных устройств цифровой обработки информации.

Контрольные вопросы:

1. Физическая геометрия накопителя на жестких магнитных дисках.
2. Адресация данных на накопителе на жестких магнитных дисках на низком уровне.
3. Логическая структура сектора.
4. Назначение служебной зоны на накопителе на жестких магнитных дисках.
5. Стандарты записи данных на накопителе на жестких магнитных дисках.
6. Способы обеспечения независимости программного обеспечения от стандартов записи данных.
7. Организация хранения данных на компакт-дисках.
8. Организация хранения данных на устройствах флэш-памяти.

Задания для самостоятельной работы:

1. Уяснить назначение таблиц дефектных секторов P-List и G-List.
2. Уяснить особенность зонной записи данных на накопитель на жестких магнитных дисках.
3. Уяснить ограничения на объем накопителя на жестких магнитных дисках при использовании стандартов записи данных ATA-1, ATA-2 (первая и вторая модификация), ATA-5, UltraDMA/133.
4. Уметь пересчитывать адрес сектора из CHS в LBA по формуле пересчета адреса.

Тема 9. Архитектура и криминалистически значимые элементы файловой системы FAT.

Контрольные вопросы:

1. Разбиение и переразбиение адресуемого пространства НЖМД на разделы и логические диски.
2. Структура таблицы разделов, загрузочной записи, таблицы размещения файлов, корневого каталога.
3. Изменения содержимого элементов файловой системы FAT при операциях с файлами.

Задания для самостоятельной работы:

1. Продемонстрировать, какими значениями будут заполнены элементы таблицы FAT при операциях с файлами.
2. Порядок формирования и хранения «длинных» и «коротких» имен файлов.
3. Продемонстрировать, каким образом операционная система хранит значения адресов нескольких логических дисков в расширенном разделе.

Тема 10. Архитектура и криминалистически значимые элементы файловой системы NTFS.

Контрольные вопросы:

1. Содержимое загрузочного сектора раздела NTFS.
2. Определение геометрии раздела NTFS.
3. Содержимое файла $MFT.
4. Структура записей файла $MFT.
5. Заголовок записи MFT.
6. Форматы резидентного и нерезидентного атрибутов.
7. Типы атрибутов.
8. Содержимое обязательных атрибутов обычных файлов.

Задания для самостоятельной работы:

1. Изучить вопросы темы, используя рекомендованную литературу.
2. Изучить возможность восстановления удаленной или сбойной информации с использованием программы Runtime’s Disk Explorer for NTFS.
3. Закончить выполнение заданий практического занятия и подготовить отчет в виде текстового файла.
4. Установить, каковы требованию к наблюдению состояния файловой системы при производстве эксперимента с использованием программы Runtime’s Disk Explorer for NTFS.

Тема 11. Реестр операционной системы Windows и его криминалистическая значимость.

Контрольные вопросы:

1. Логическая организация данных в реестре.
2. Криминалистическая значимость данных в реестре.
3. Возможность использования данных в реестре для установления обстоятельств работы с программным обеспечением.
4. Возможность использования данных в реестре для установления обстоятельств подключения носителей флэш-памяти.

Задания для самостоятельной работы:

1. Поиск в реестре сведений о носителях информации, подключаемых к системному блоку персонального компьютера.
2. Поиск в реестре сведений об установленном программном обеспечении и обстоятельствах его установки.
3. Поиск в реестре сведений о работе пользователя с файлами прикладных программ.

Тема 12. Журналы операционной системы Windows, их криминалистическая значимость.

Контрольные вопросы:

1. Системные службы, делающие записи в журнале системы.
2. Криминалистическая значимость записей в журнале SETUPAPI.LOG.
3. Криминалистическая значимость записей в журнале программы «Dr. Watson».
4. Программный инструментарий для работы с записями журнала программы «Проводник».

Задания для самостоятельной работы:

1. При помощи журналов операционной системы Windows определить сетевой ресурс, с которого был получен заданный файл.
2. При помощи журналов операционной системы Windows определить приложения, выполнявшиеся в указанное время.
3. Составить перечень носителей информации, подключавшихся к системному блоку ПК в заданный интервал дат.

Тема 13. Служебные каталоги и файлы операционной системы Windows, прикладных программ, их криминалистическая значимость.

Контрольные вопросы:

1. Определение количества логических дисков, доступных пользователю в заданный интервал дат.
2. Установление сетевых ресурсов, посещенных пользователем в заданный интервал дат.
3. Установление содержания сообщений, переданных и полученных пользователем с помощью программ обмена сообщениями.
4. Криминалистическая значимость временных файлов в формате WMF.
5. Криминалистическая значимость отчетов и журналов антивирусных программ.

Задания для самостоятельной работы:

1. Найти в файловой структуре файлы, полученные с заранее известных сетевых ресурсов.
2. Установить уникальные идентификационные номера (UIN) и сетевые псевдонимы пользователей, с которыми проводился обмен сообщениями.
3. Найти файлы, сопутствующие редактированию файлов при помощи программ пакета MS Office, пояснить их криминалистическую значимость.
4. Изучить функциональные возможности программного обеспечения для доступа и анализа содержимого служебных файлов операционной системы Windows.

Тема 14. Архитектура и криминалистически значимые элементы файловых систем Ext2fs, Ext3fs.

Контрольные вопросы:

1. Архитектура операционной системы Linux.
2. Типы разделов файловых систем, используемых операционной системой Linux, и их структура.
3. Содержимое индекса (inode).

Задания для самостоятельной работы:

1. Изучить вопросы темы, используя рекомендованную литературу.
2. Провести эксперимент по отысканию информации об удаленном файле в первой области информационных блоков данных ext3fs, используя известный контекст.
3. Закончить выполнение заданий практического занятия и подготовить отчет в виде текстового файла.

Тема 15. Служебные каталоги и файлы операционной системы Linux, их криминалистическая значимость.

Контрольные вопросы:

1. Каталоги Linux и их криминалистическая значимость.
2. Криминалистически значимые сведения в файлах конфигурации, используемых ядром Linux и основными системными процессами.
3. Криминалистически значимые сведения в файлах журналов, порождаемых ядром Linux и основными системными процессами. Установление факта регистрации пользователя в системе. Установление вероятной аппаратной конфигурации компьютерной системы по содержимому информационной среды.
4. Криминалистически значимые сведения в файлах конфигурации и журналов, используемых графическими оболочками Linux. Фиксация использования информационных ресурсов.
5. Криминалистически значимые сведения об установке и использовании прикладных программ под Linux.

Задания для самостоятельной работы:

1. Изучить вопросы темы, используя рекомендованную литературу.
2. Закрепить навыки подключения файловых систем ext2fs, ext3fs и изучения их в Windows.
3. Закрепить навыки монтирования файловых систем в Linux.
4. Закрепить навыки использования консольных средств Linux для решения экспертных задач (программы cat, ls, dd, ls, df, du, fing, greep, locate).
5. Закончить выполнение заданий практического занятия и подготовить отчет в виде текстового файла.

Тема 16. Структуры данных в файлах с текстовым описанием формата. Следообразование в базах данных.

Контрольные вопросы:

1. Форматы файлов RTF, HTML, INF.
2. Формат файла DBF.
3. Назначение файлов базы данных программы 1C: Предприятие v7.7, их криминалистическая значимость.
4. Следообразование в базах данных программы 1C: Предприятие v7.7 при проведении операций с документами.
5. Следы наличия программы 1С: Предприятие v7.7 и ее баз данных.
6. Алгоритм решения поисковой задачи для баз данных (на примере баз данных программы 1С: Предприятие v7.7).
7. Некоторые вопросы криминалистического исследования СУБД 1С: Предприятие версии 8.х и ее баз данных.

Задания для самостоятельной работы:

1. Изучить вопросы темы, используя рекомендованную литературу.
2. Изучить возможность восстановления данных в файлах формата RTF, утративших разные объемы служебной информации в начале файла (от 10 до 50 процентов).
3. Закончить выполнение заданий практического занятия и подготовить отчет в виде текстового файла.
4. Закрепить навыки преодоления парольной защиты в программе 1С: Предприятие v8.x.
5. Закрепить навыки восстановления удаленной информации из баз данных программы 1С: Предприятие v7.7.

Тема 17. Метаданные файлов, их криминалистическая значимость.

Контрольные вопросы:

1. Порядок формирования и состав EXIF-данных.
2. Изменения EXIF-данных при операциях с файлами.
3. Порядок формирования и состав метаданных, формируемых программами пакета MS Office.
4. Изменения метаданных, формируемых программами пакета MS Office, при операциях с файлами.
5. Функциональные возможности программ для работы с метаданными файлов графических текстовых форматов.

Задания для самостоятельной работы:

1. Изучить EXIF-данные файлов графического формата, установить обстоятельства формирования изображения в файлах.
2. Изучить метаданные в файлах графического формата, установить обстоятельства формирования текстового содержимого файлов.

Тема 18. Структуры данных в файлах бинарных форматов. Следообразование в файлах с контейнерной структурой.

Контрольные вопросы:

1. Принципиальные отличия файлов с контейнерной структурой от других файловых форматов.
2. Характеристики форматов файлов с блочной структурой.
3. Особенности исследования PE-EXE файлов.
4. Особенности исследования OLE2 файлов.

Задания для самостоятельной работы:

1. Изучить вопросы темы, используя рекомендованную литературу.
2. Провести самостоятельные исследования образцов PE-EXE и OLE2 файлов с использованием рекомендованного программного обеспечения.
3. Подготовиться к следующему занятию.

Тема 19. Методы и средства криптографической защиты информации и аутентификации пользователей.

Контрольные вопросы:

1. Блочное шифрование.
2. Потоковое шифрование.
3. Симметричное шифрование.
4. Асимметричное шифрование.
5. Криптоанализ простых шифров.
6. Хэширование и цифровые подписи.

Задания для самостоятельной работы:

1. Изучить вопросы темы, используя рекомендованную литературу.
2. Провести установку программы PGP, изучить следообразование при работе с этой программой, выделить сигнатуры файлов, создаваемых этой программой.
3. С использованием рекомендованного программного обеспечения осуществить автоматизированный поиск криптографических объектов по сигнатурам.
4. Подготовиться к следующему занятию.

Тема 20. Методы и средства получения несанкционированного доступа к информации и компьютерным системам.

Контрольные вопросы:

1. Классификация программного обеспечения для получения несанкционированного доступа.
2. Методы, используемые для несанкционированного доступа.
3. Алгоритм работы эксплоитов типа «Переполнение буфера».
4. Организация подбора пароля к запароленному ресурсу.
5. Получение доступа к объектам, скрытым средствами операционной системы или файловой системы.

Задания для самостоятельной работы:

1. Изучить вопросы темы, используя рекомендованную литературу.
2. Провести восстановление пароля к запароленному архиву с использованием рекомендованного программного обеспечения.
3. Провести восстановление пароля пользователя операционной системы, построенной по типу операционной системы UNIX, с использованием рекомендованного программного обеспечения.
4. Подготовиться к следующему занятию.

Тема 21. Скрытая информация и особенности ее исследования при решении экспертных задач.

Контрольные вопросы:

1. Способы скрытия информации.
2. Способы выявления и извлечения скрытой информации.
3. Стеганография.
4. Маскировка информации.

Задания для самостоятельной работы:

1. Изучить вопросы темы, используя рекомендованную литературу.
2. Провести поиск скрытой информации с использованием рекомендованного программного обеспечения.
3. Провести поиск скрытой информации, не поддающейся автоматизированному поиску, на примере файлов, выданных преподавателем.
4. Подготовиться к следующему занятию.

Тема 22. Анализ следов воздействия на информацию в операционной системе Windows при решении задачи поиска по контексту.

Контрольные вопросы:

1. Моделирование и анализ искомой информации при решении задачи поиска по контексту.
2. Стандартные и специальные средства кодирования информации для оптимизации ее хранения или предотвращения несанкционированного доступа.
3. Инструментальные средства получения доступа к информации и ее поиска по контексту.
4. Алгоритм решения поисковой задачи с известным контекстом

Задания для самостоятельной работы:

1. Отследить с помощью программ мониторинга состояния системы изменения в программной среде, происходящие вследствие установки средства защиты от несанкционированных действий.
2. Решить поисковую задачу, имея объект, подготовленный преподавателем.

Тема 23. Методические основы экспертизы программного обеспечения при расследовании преступлений в сфере авторских и смежных прав.

Контрольные вопросы:

1. Подготовка и использование установочного (дистрибутивного) экземпляра программы.
2. Особенности использования программ freeware, shareware, demo, adware, donationware, а также программ, распространяемых исключительно на коммерческой основе.
3. Методы и средства защиты программных продуктов от неправомерной установки и использования.
4. Методы и средства неправомерной установки и использования программных продуктов.
5. Рекомендации по экспертному исследованию программного обеспечения средствами компьютерной экспертизы.

Задания для самостоятельной работы:

1. Установить программу способом, не предусмотренным правообладателем.
2. Определить по файлам, входящим в комплект поставки программного продукта, вид лицензии на программу.
3. Изучить типовое содержимое окон, сопровождающих процесс установки программы.

Тема 24. Типовые ситуации при производстве компьютерной экспертизы и рекомендации по решению сопутствующих им задач.

Контрольные вопросы:

1. Особенности клонирования информационного содержимого носителя информации на другой носитель.
2. Особенности создания посекторного образа носителя информации в виде файла.
3. Способы фиксации состояния информационного объекта.
4. Рекомендации по выявлению файлов, расширение имени которых не соответствует формату.
5. Порядок конвертации образа носителя информации в виртуальный накопитель на жестких магнитных дисках с возможностью загрузки с него операционной системы в виртуальной машине.

Задания для самостоятельной работы:

1. Создать посекторный клон информационного содержимого носителя информации на ином носителе.
2. Получить хэш файла, группы файлов с помощью различного программного обеспечения.
3. При помощи имеющегося программного обеспечения выявить файлы, расширение имени которых не соответствует формату.
4. Конвертировать образ носителя информации в виртуальный накопитель на жестких магнитных дисках с возможностью загрузки с него операционной системы в виртуальной машине.

(продолжение следует)
Только без фанатизма! (с) В.А. Мещеряков
Аватара пользователя
J7_
Член клуба
 
Сообщения: 1181
Зарегистрирован: 30 окт 2008, 00:29
Откуда: СК РФ
Благодарил (а): 0 раз.
Поблагодарили: 8 раз.

Сообщение J7_ » 29 май 2009, 12:32

(продолжение)

4. ПРИМЕРНАЯ ТЕМАТИКА РЕФЕРАТОВ

1. Основные задачи компьютерной экспертизы.
2. Компетентность и компетенция эксперта компьютерной экспертизы. Структура заключения эксперта.
3. Методы и средства компьютерной экспертизы.
4. Файловая система NTFS. Структура и элементы.
5. Реализация защиты информации методом шифрования в файловой системе NTFS.
6. Анализ содержимого сжатых атрибутов в файловой системе NTFS.
7. Файловые системы Ext2fs, Ext3fs, ReiserFS, XFS, UFS: сходство и отличия.
8. Возможности восстановления удаленной информации в файловых системах Ext2fs и Ext3fs.
9. Контейнерная организация информации в файлах компьютерных систем.
10. Информация об адресе источника информации в заголовках пакетов компьютерных сетей, функционирующих на основе стека протоколов TCP/IP.
11. Механизм журналирования операций в файловой системе NTFS. Структура записей в файле $LogFile.
12. Теоретические и практические аспекты функционирования вредоносных программ.
13. Криминалистическая значимость системного реестра в операционных системах Windows. Программные средства для доступа к криминалистически значимой информации системного реестра.
14. Обмен данными по сети. Адреса устройств. Протоколы. Адресация сетевых ресурсов.
15. Носители информации современных цифровых устройств: виды (типы), название, конструктивные особенности, принцип действия.
16. Криминалистически значимая информация, относящаяся к файлам и их содержимому (текстовому, графическому). Способы, программные средства для доступа к криминалистически значимой информации файлов и их содержимому.
17. Вредоносные программы: виды (типы), особенности действия.
18. Рекомендации по предотвращению заражения вредоносными программами. Рекомендации по поиску вредоносных программ и их нейтрализации на зараженном персональном компьютере. Достоинства, недостатки, ограничения методов.
19. Понятие уязвимости программного обеспечения. Примеры уязвимостей. Особенности использования уязвимостей программного обеспечения при подготовке и проведении атак на сетевые ресурсы.
20. Кодирование данных на носителях информации персональных компьютеров. Системы счисления, таблицы кодировок, форматы файлов.
21. Способы сокрытия информации (разделов, каталогов, файлов, данных в файлах). Современное программное обеспечение для сокрытия информации, его возможности.
22. Поисковые задачи при производстве компьютерной экспертизы: поиск текста и графических изображений. Программные средства, используемые при решении поисковых задач. Достоинства, недостатки, ограничения.
23. Решение экспертной задачи по установлению обстоятельств работы пользователя в сети Интернет. Применяемое экспертом программное обеспечение и рекомендации по его использованию.
24. Системные журналы в операционных системах Windows: виды, назначение, особенности форматов. Программное обеспечение для доступа к криминалистически значимой информации в системных журналах.
25. Программный инструментарий эксперта компьютерной экспертизы при работе в программной среде Windows. Виды используемого программного обеспечения, цели, особенности, условия применения.
26. Программы восстановления удаленной информации: принципы работы, достоинства, недостатки, ограничения методов восстановления удаленной информации. Примеры программного обеспечения, его функциональные возможности и рекомендации по применению.
27. Программный инструментарий эксперта компьютерной экспертизы при работе в программной среде Linux. Виды используемого программного обеспечения, цели, особенности, условия применения (по материалам экспертной практики).
28. Системы электронных платежей: назначение, виды, особенности функционирования.
29. Компьютерная информация, охраняемая законом.
30. Методы и средства биометрической защиты информации.

(продолжение следует)
Только без фанатизма! (с) В.А. Мещеряков
Аватара пользователя
J7_
Член клуба
 
Сообщения: 1181
Зарегистрирован: 30 окт 2008, 00:29
Откуда: СК РФ
Благодарил (а): 0 раз.
Поблагодарили: 8 раз.

Сообщение J7_ » 29 май 2009, 12:34

(продолжение)

5. ПРИМЕРНЫЙ ПЕРЕЧЕНЬ ВОПРОСОВ К ЭКЗАМЕНУ ПО ВСЕЙ ДИСЦИПЛИНЕ

1. Закономерности способов совершения преступлений, сопряженных с использованием компьютерной техники и средств телекоммуникаций, влияющие на характер следообразования в информационной среде компьютерных систем.
2. Система государственных судебно-экспертных учреждений в Российской Федерации.
3. Нормативные правовые акты, регламентирующие государственную судебно-экспертную деятельность в Российской Федерации.
4. Права, обязанности и правовые запреты для судебного эксперта.
5. Содержание экспертного заключения.
6. Связь свойств и признаков объектов судебных экспертиз. Классификация признаков.
7. Философские основы, основные положения, виды судебно-экспертной (криминалистической) идентификации. Стадии идентификационного экспертного исследования.
8. Основы теории криминалистической диагностики. Содержание диагностических экспертных исследований. Диагностические задачи, решаемые судебными экспертизами.
9. Общие и частные экспертные задачи компьютерной экспертизы.
10. Методы диалектической и формальной логики, используемые при решении экспертных задач компьютерной экспертизы.
11. Общенаучные методы решения экспертных задач компьютерной экспертизы.
12. Специальные методы решения экспертных задач компьютерной экспертизы. Специфика общеэкспертных методов, применяемых для решения задач компьютерной экспертизы.
13. Этапы экспертного осмотра объектов компьютерной экспертизы.
14. Организационно-технические меры, сопутствующие решению экспертных задач компьютерной экспертизы.
15. Понятие и специфика информационных объектов. Определение групповой принадлежности информационных объектов.
16. Природа следов в информационных системах, их источники и способы фиксации.
17. Классификация, содержание и место нахождения следов в информационных системах.
18. Следы использования программного обеспечения в файловой системе носителя информации.
19. Структура раздела NTFS. Роль файла $MFT в описании размещения данных в разделе. Формат записи в $MFT.
20. Основные атрибуты файлов в NTFS.
21. Следообразование в файловой системе NTFS.
22. Типы разделов файловых систем, используемых операционной системой Linux, их структура. Архитектура главной файловой системы.
23. Структура индекса файла (inode) и его криминалистически значимые поля. Таблица адресов inode и правила адресации тела файла. Следообразование в файловых системах Ext2fs, Ext3fs, Reiserfs.
24. Служебные файлы и каталоги Linux, их криминалистическая значимость.
25. Закономерности известных способов текстовых описаний формата файлов.
26. Формат классических DBF-файлов.
27. Следообразование в базах данных программы 1C: Предприятие v7.7 при проведении операций с документами.
28. Следы наличия программы 1С: Предприятие v7.7 и ее баз данных.
29. Алгоритм решения поисковой задачи в реляционных базах данных, построенных на основе классических DBF-файлов.
30. Моделирование и анализ искомой информации при решении задачи поиска по контексту.
31. Стандартные и специальные средства кодирования информации для оптимизации ее хранения или предотвращения несанкционированного доступа.
32. Инструментальные средства получения доступа к информации и ее поиска по контексту.
33. Алгоритм решения поисковой задачи с известным контекстом.
34. Методы и средства обеспечения достоверности доказательств и полноты исследования при производстве компьютерной экспертизы. Методы и средства поиска и фиксации информации на носителях информации.
35. Правовые ограничения на действия, выполняемые участниками оперативно-разыскных мероприятий и следственных действий.
36. Виды оперативно-разыскных мероприятий и возможные формы участия в них специалистов в области информационных технологий.
37. Виды отдельных следственных действий и возможные формы участия в них специалистов в области информационных технологий.
38. Методические рекомендации по поиску следов использования криптографических программных продуктов.
39. Методические рекомендации по поиску предположительно вредоносных программ.
40. Способы шифрования информации с открытым и закрытым ключом.
41. Классификация программных средств для получения несанкционированного доступа к системным ресурсам.
42. Принципы стеганографии. Основные способы и средства сокрытия информации методом стеганографии.
43. Использование сетевых уязвимостей для нарушения работоспособности компьютерных систем.
44. Физическая геометрия накопителя на жестких магнитных дисках, адресация данных на низком уровне.
45. Организация хранения данных на компакт-дисках и на устройствах флэш-памяти.
46. Архитектура и криминалистически значимые элементы файловой системы FAT.
47. Особенности создания, модификации, удаления файлов в файловых системах FAT32, NTFS.
48. Реестр операционной системы Windows и его криминалистическая значимость.
49. Журналы операционной системы Windows, их криминалистическая значимость.
50. Служебные каталоги операционной системы Windows, их криминалистическая значимость.
51. Служебные файлы операционной системы Windows, прикладных программ, их криминалистическая значимость.
52. Метаданные файлов графических форматов: особенности формирования, состав, криминалистическая значимость.
53. Метаданные файлов текстовых форматов: особенности формирования, состав, криминалистическая значимость.
54. Категории программ по критерию их оплаты и ее способу. Схемы лицензирования программных продуктов.
55. Методы и средства защиты программных продуктов от неправомерной установки и использования.
56. Методы и средства неправомерной установки и использования программных продуктов.
57. Фиксация информационного объекта путем получения посекторного образа носителя информации в виде файла (набора файлов) или клона информационного содержимого носителя.
58. Диагностика файлов с помощью технологии «hash sets». Методы выявления файлов, расширение имени которых не соответствует формату.
59. Типовые вопросы, разрешаемые при производстве компьютерной экспертизы, связанной с установлением обстоятельств работы пользователя в сети Интернет; особенности их разрешения.
60. Типовые вопросы, разрешаемые при производстве экспертизы программного обеспечения при расследовании преступлений в сфере авторских и смежных прав; особенности их разрешения.

(продолжение следует)
Только без фанатизма! (с) В.А. Мещеряков
Аватара пользователя
J7_
Член клуба
 
Сообщения: 1181
Зарегистрирован: 30 окт 2008, 00:29
Откуда: СК РФ
Благодарил (а): 0 раз.
Поблагодарили: 8 раз.

Сообщение J7_ » 29 май 2009, 12:50

(продолжение)

6. ПРИМЕРНЫЙ ПЕРЕЧЕНЬ ВОПРОСОВ ВХОДНОГО КОНТРОЛЯ (ТЕСТИРОВАНИЯ)

...... (приедете - узнаете... :D :D :D ) ...

7. ПРИМЕРНЫЙ ПЕРЕЧЕНЬ ВОПРОСОВ ВЫХОДНОГО КОНТРОЛЯ (ТЕСТИРОВАНИЯ)

...... (аналогично... :D :D :D ) ...

III. ПРИМЕРНОЕ РАСПРЕДЕЛЕНИЕ ЧАСОВ ДИСЦИПЛИНЫ ПО ТЕМАМ И ВИДАМ ЗАНЯТИЙ

1. ПРИМЕРНЫЙ УЧЕБНЫЙ ПЛАН


...... (распределение тем по часам, не имеет принципиального значения, важны итоговые часы, которые приведены ниже) ...

ИТОГО: всего - 234 часа; лекций - 80 часов; семинаров - 2 часа; практических занятий - 72 часа; лабораторных занятий (контрольных и учебных экспертиз) - 72 часа; консультация перед экзаменом и экзамен - 8 часов.

Срок обучения:.....................................40 учебных дней (242 часа).
в том числе:
– организационный сбор.....................2 часа
– резерв времени.................................6 часов
Режим обучения:..................................6-8 часов в день.

2. ПРИМЕРНЫЙ ТЕМАТИЧЕСКИЙ ПЛАН С РАСПРЕДЕЛЕНИЕМ ЧАСОВ ПО ВИДАМ ЗАНЯТИЙ

...........(не так интересен...).......

IV. ФОРМА ИТОГОВОГО КОНТРОЛЯ

Форма итогового контроля – экзамен.

(продолжение следует)
Только без фанатизма! (с) В.А. Мещеряков
Аватара пользователя
J7_
Член клуба
 
Сообщения: 1181
Зарегистрирован: 30 окт 2008, 00:29
Откуда: СК РФ
Благодарил (а): 0 раз.
Поблагодарили: 8 раз.

Сообщение J7_ » 29 май 2009, 13:02

(продолжение)

V. УЧЕБНО-МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ.

1. РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА (ОСНОВНАЯ)


1. Конституция Российской Федерации. – М., Вече, 2008.
2. Федеральный закон «О государственной судебно-экспертной деятельности в Российской Федерации от 31 мая 2001 года (№ 73-ФЗ).
3. Гражданский кодекс Российской Федерации. – М., Юрайт-издат, 2009.
4. Уголовный кодекс Российской Федерации. – М., Гросс-Медиа, 2009.
5. Уголовно-процессуальный кодекс Российской Федерации. – М.,Омега-Л, 2009.
6. Приказ МВД России от 11 января 2009 года № 7 «Об утверждении Наставления по организации экспертно-криминалистической деятельности в системе МВД России».
7. Приказ МВД России от 29 июня 2005 г. № 511 «Вопросы организации производства судебных экспертиз в экспертно-криминалистических подразделениях органов внутренних дел Российской Федерации».
8. Приказ МВД России от 14 января 2005 года № 21 «Об аттестации экспертов на право самостоятельного производства судебных экспертиз и о порядке пересмотра уровня их профессиональной подготовки».
9. Приказ МВД России № 70 от 10 февраля 2006 г. «Об организации использования экспертно-криминалистических учетов органов внутренних дел Российской Федерации».
10. Приказ МВД России № 280 от 26 марта 2008 г. «Об утверждении Положения об организации взаимодействия подразделений и служб органов внутренних дел Российской Федерации при раскрытии и расследовании преступлений».
11. Аверьянова Т.В. Судебная экспертиза: Курс общей теории. - М.: Норма, 2006.
12. Белкин Р.С. Криминалистическая энциклопедия. – М.: Изд-во БЕК, 2000.
13. Бирюков В.В. Научные и практические основы использования компьютерных технологий для фиксации криминалистически значимой информации: Монография / МВД Украины, Луган. акад. внутр. дел МВД имени 10-летия независимости Украины. – Луганск: РИО ЛАВД, 2002.
14. Вершинин А.П. Электронный документ: правовая форма и доказательство в суде. – М., 2000.
15. Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия / Под ред. акад. Б.П. Смагоринского – М.: Право и Закон, 1996.
16. Вехов В.Б. Основы криминалистического учения об исследовании и использовании компьютерной информации и средств ее обработки: Монография / В.Б. Вехов. – Волгоград: ВА МВД России, 2008.
17. Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Учеб.- метод. пособие. Изд. 2-е, испр. и доп. – М., 2000.
18. Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. – М.: ООО Издательство «Юрлитинформ», 2002.
19. Зинин А.М. Криминалист в следственных действиях: Учебно-практическое пособие. – М., 2004.
20. Зубаха B.C., Усов А.И., Саенко Г.В. и др. Общие положения по назначению и производству компьютерно-технической экспертизы: Методические рекомендации. – М.: ГУ ЭКЦ МВД России, 2001.
21. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. – М.: Горячая линия-Телеком, 2002.
22. Корухов Ю.Г. Криминалистическая диагностика при расследовании преступлений. Научно практическое пособие. – М.: Издательская группа НОРМА-ИНФРА-М, 1998.
23. Крылов В.В. Расследование преступлений в сфере информации. – М.: «Городец», 1998.
24. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. – М., 1998.
25. Кушниренко С.П., Панфилова Е.И. Уголовно-процессуальные способы изъятия компьютерной информации по делам об экономических преступлениях. Учебное пособие. 2-е изд. испр. и доп. – СПб.: Санкт-Петербургский юридический институт Генеральной прокуратуры Российской Федерации, 2001.
26. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. – Воронеж: Издательство Воронежского государственного университета, 2002.
27. Нехорошев А.Б. Компьютерные преступления: квалификация, расследование, экспертиза. Часть 2 / Под ред. В.Н. Черкасова. – Саратов: СЮИ МВД России, 2004.
28. Нехорошев А.Б., Шухнин М.Н., Юрин И.Ю., Яковлев А.Н. Практические основы компьютерно-технической экспертизы: учебно-методическое пособие. – Саратов, Издательство «Научная книга», 2007.
29. Орлов Ю.К. Заключение эксперта и его оценка. – М., 1995.
30. Орлов Ю.К. Производство экспертизы в уголовном процессе. – М., 1982.
31. Орлов Ю.К. Формы выводов эксперта. – М., 1981.
32. Осипенко А.Л. Борьба с преступностью в глобальных компьютерных сетях: Международный опыт: Монография. – М.: Норма, 2004.
33. Россинская Е.Р. Судебная экспертиза в гражданском, арбитражном, административном и уголовном процессе. - М.: Норма, 2009.
34. Россинская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. - М., 2001.
35. Семенов Г.В. Бирюков П.Н. Ответственность за «мошенничество» в сетях сотовой связи: учебное пособие. Воронеж: Воронежский государственный университет. 2002.
36. Соловьев Л.Н. Вредоносные программы: расследование и предупреждение преступлений. – М.: Собрание, 2004.
37. Ткачев А.В. Правовой статус компьютерных документов: основные характеристики. – М.,2000.
38. Тушканова О.В. Терминологический справочник судебной компьютерной экспертизы: Справочное пособие. – М.: МАКС Пресс, 2005.
39. Усов А.И. Методы и средства решения задач компьютерно-технической экспертизы: Учебное пособие. – М.: ГУ ЭКЦ МВД России, 2002.
40. Усов А.И. Судебно-экспертное исследование компьютерных средств и систем: Основы методического обеспечения: Учебное пособие // Под ред. проф. Е.Р. Россинской. – М.: Издательство «Экзамен», издательство «Право и закон», 2003.
41. Яковлев А.Н., Юрин И.Ю., Шухнин М.Н., Яровой С.П. Контрафактное программное обеспечение: профессиональный подход (учебно-методическое пособие). – Саратов: Издательство «Научная книга», 2007.
42. Вещественные доказательства: Информационные технологии процессуального доказывания / Под общ. ред. д.ю.н., проф. В.Я. Колдина. – М.: Издательство Норма, 2002.
43. Криминалистика: Учебник / Под ред. Р.С. Белкина. - М.: Норма, 2002.
44. Основы судебной экспертизы. Часть 1: Общая теория / Отв. ред. Ю.Г. Корухов: Метод, пособие. - М.: РФЦСЭ, 1997.
45. Расследование преступлений в сфере высоких технологий: учебное пособие / сост. В.А. Мещеряков, А.Н. Яковлев, В.Ю. Агибалов. – Воронеж: Издательство Воронежского государственного университета, 2008.
46. Энциклопедия судебной экспертизы / Под ред. Т.В. Аверьяновой, Е.Р. Россинской - М.: Юрист, 1999.
47. Журнал «Компьютерно-техническая экспертиза» (издается с 2007 г.)

2. РЕКОМЕНДУЕМАЯ ЛИТЕРАТУРА ПО ОТДЕЛЬНЫМ ТЕМАМ (ДОПОЛНИТЕЛЬНАЯ)

Тема 1. Преступления, сопряженные с использованием компьютерной техники и средств телекоммуникаций: способы совершения и основы расследования.

1. Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Учеб.- метод. пособие. Изд. 2-е, испр. и доп. – М., 2000.
2. Крылов В.В. Расследование преступлений в сфере информации. – М.: «Городец», 1998.
3. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. – Воронеж: Издательство Воронежского государственного университета, 2002.
4. Осипенко А.Л. Борьба с преступностью в глобальных компьютерных сетях: Международный опыт: Монография. – М.: Норма, 2004.
5. Семенов Г.В. Бирюков П.Н. Ответственность за «мошенничество» в сетях сотовой связи: учебное пособие. Воронеж: Воронежский государственный университет. 2002.
6. Соловьев Л.Н. Вредоносные программы: расследование и предупреждение преступлений. – М.: Собрание, 2004.

Тема 2. Правовые и организационные основы судебной экспертизы.

1. Федеральный закон «О государственной судебно-экспертной деятельности в Российской Федерации от 31 мая 2001 года (№ 73-ФЗ).
2. Приказ МВД России от 29 июня 2005 г. № 511 «Вопросы организации производства судебных экспертиз в экспертно-криминалистических подразделениях органов внутренних дел Российской Федерации».
3. Приказ МВД России от 11 января 2009 года № 7 «Об утверждении Наставления по организации экспертно-криминалистической деятельности в системе МВД России».
4. Аверьянова Т.В. Судебная экспертиза: Курс общей теории. - М.: Норма, 2006.
5. Корухов Ю.Г. Криминалистическая диагностика при расследовании преступлений. Научно практическое пособие. – М.: Издательская группа НОРМА-ИНФРА-М, 1998
6. Орлов Ю.К. Заключение эксперта и его оценка. – М., 1995.
7. Орлов Ю.К. Производство экспертизы в уголовном процессе. – М., 1982.
8. Орлов Ю.К. Формы выводов эксперта. – М., 1981.
9. Основы судебной экспертизы. Часть 1: Общая теория / Отв. ред. Ю.Г. Корухов: Метод, пособие. - М.: РФЦСЭ, 1997.
10. Россинская Е.Р. Судебная экспертиза в гражданском, арбитражном, административном и уголовном процессе. - М.: Норма, 2009.

Тема 3. Научные основы экспертно-криминалистического исследования компьютерных систем.

1. Бирюков В.В. Научные и практические основы использования компьютерных технологий для фиксации криминалистически значимой информации: Монография / МВД Украины, Луган. акад. внутр. дел МВД имени 10-летия независимости Украины. – Луганск: РИО ЛАВД, 2002.
2. Вехов В.Б. Основы криминалистического учения об исследовании и использовании компьютерной информации и средств ее обработки: Монография / В.Б. Вехов. – Волгоград: ВА МВД России, 2008.
3. Зубаха B.C., Усов А.И., Саенко Г.В. и др. Общие положения по назначению и производству компьютерно-технической экспертизы: Методические рекомендации. – М.: ГУ ЭКЦ МВД России, 2001.
4. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. – М.: Горячая линия-Телеком, 2002.
5. Корухов Ю.Г. Криминалистическая диагностика при расследовании преступлений. Научно практическое пособие. – М.: Издательская группа НОРМА-ИНФРА-М, 1998
6. Нехорошев А.Б., Шухнин М.Н., Юрин И.Ю., Яковлев А.Н. Практические основы компьютерно-технической экспертизы: учебно-методическое пособие. – Саратов, Издательство "Научная книга", 2007.
7. Россинская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. - М., 2001.
8. Усов А.И. Методы и средства решения задач компьютерно-технической экспертизы: Учебное пособие. – М.: ГУ ЭКЦ МВД России, 2002.
9. Усов А.И. Судебно-экспертное исследование компьютерных средств и систем: Основы методического обеспечения: Учебное пособие // Под ред. проф. Е.Р. Россинской. – М.: Издательство «Экзамен», издательство «Право и закон», 2003.

Тема 4. Правовые, организационные основы участия сотрудников экспертно-криминалистических подразделений органов внутренних дел в оперативно-розыскных мероприятиях и следственных действиях.

1. Конституция Российской Федерации. – М., Вече, 2008.
2. Гражданский кодекс Российской Федерации. – М., Юрайт-издат, 2009.
3. Уголовный кодекс Российской Федерации. – М., Гросс-Медиа, 2009.
4. Уголовно-процессуальный кодекс Российской Федерации. – М.,Омега-Л, 2009.
5. Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Учеб.- метод. пособие. Изд. 2-е, испр. и доп. – М., 2000.
6. Зинин А.М. Криминалист в следственных действиях: Учебно-практи¬ческое пособие. – М., 2004.
7. Кушниренко С.П., Панфилова Е.И. Уголовно-процессуальные способы изъятия компьютерной информации по делам об экономических преступлениях. Учебное пособие. 2-е изд. испр. и доп. – СПб.: Санкт-Петербургский юридический институт Генеральной прокуратуры Российской Федерации, 2001.
8. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. – Воронеж: Издательство Воронежского государственного университета, 2002.
9. Тушканова О.В. Терминологический справочник судебной компьютерной экспертизы: Справочное пособие. – М.: МАКС Пресс, 2005.

Тема 5. Научные и методические основы компьютерной экспертизы.

1. Вехов В.Б. Основы криминалистического учения об исследовании и использовании компьютерной информации и средств ее обработки: Монография / В.Б. Вехов. – Волгоград: ВА МВД России, 2008.
2. Дубровин С.В. Криминалистическая диагностика. М., 1989.
3. Зубаха B.C., Усов А.И., Саенко Г.В. и др. Общие положения по назначению и производству компьютерно-технической экспертизы: Методические рекомендации. – М.: ГУ ЭКЦ МВД России, 2001.
4. Корухов Ю.Г. Криминалистическая диагностика при расследовании преступлений. Научно практическое пособие. – М.: Издательская группа НОРМА-ИНФРА-М, 1998
5. Нехорошев А.Б., Шухнин М.Н., Юрин И.Ю., Яковлев А.Н. Практические основы компьютерно-технической экспертизы: учебно-методическое пособие. – Саратов, Издательство "Научная книга", 2007.
6. Россинская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. - М., 2001.
7. Усов А.И. Методы и средства решения задач компьютерно-технической экспертизы: Учебное пособие. – М.: ГУ ЭКЦ МВД России, 2002.
8. Усов А.И. Судебно-экспертное исследование компьютерных средств и систем: Основы методического обеспечения: Учебное пособие // Под ред. проф. Е.Р. Россинской. – М.: Издательство «Экзамен», издательство «Право и закон», 2003.
9. Экспертная криминалистическая идентификация. Вып. 1. Теоретические основы: Методическое пособие. М.: РФЦСЭ, 1996.
10. Экспертная криминалистическая идентификация. Вып. 2. Специальные методы и частные методики экспертно-криминалистической идентификации: Методическое пособие. М.: РФЦСЭ, 1996.

Тема 6. Общие вопросы следообразования в информационных компонентах компьютерных системах.

1. Вехов В.Б. Основы криминалистического учения об исследовании и использовании компьютерной информации и средств ее обработки: Монография / В.Б. Вехов. – Волгоград: ВА МВД России, 2008.
2. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. – М.: Горячая линия-Телеком, 2002.
3. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. – Воронеж: Издательство Воронежского государственного университета, 2002.
4. Вещественные доказательства: Информационные технологии процессуального доказывания / Под общ. ред. д.ю.н., проф. В.Я. Колдина. – М.: Издательство Норма, 2002.
5. О природе следов в информационной среде компьютерных систем. // Проблемы системных исследований в криминалистике и судебной экспертизе: Конф. 4-5.12.06 Москва МГУ им. Ломоносова: Сб. тезисов. – М.: МАКС Пресс, 2006.

Тема 7. Современные аппаратные средства компьютерной техники. Следы подключения и использования средств компьютерной техники и их компонентов.

1. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. – М.: Горячая линия-Телеком, 2002.
2. Мураховский В.И. Железо ПК. Новые возможности. – СПб.: Питер, 2005.
3. Соломенчук В.Г., Соломенчук П.В. «Железо» ПК 2005. – СПб.: БХВ-Петербург, 2005.
4. Таненбаум Э. Современные операционные системы. 2-е изд. – СПб.: Питер, 2002.
5. Тушканова О.В. Терминологический справочник судебной компьютерной экспертизы: Справочное пособие. – М.: МАКС Пресс, 2005.

Тема 8. Организация хранения данных на носителях данных устройств цифровой обработки информации.

1. Гук М.Ю. Аппаратные средства IBM PC. Энциклопедия 3-е изд. – СПб.: Питер, 2006.
2. Гультяев А.К. Восстановление данных. 2-е изд. – СПб.: Питер, 2006.
3. Таненбаум Э. Современные операционные системы. 2-е изд. – СПб.: Питер, 2002.
4. Марсел Бреувсма и др. Судебное восстановление данных из флэш-памяти (Перевод: Бочков Д.С., Капинус О.В., Михайлов И.Ю.) // Компьютерно-техническая экспертиза, № 1, 2008.
5. Яковлев А.Н. Организация данных на накопителе на жестких магнитных дисках на низком уровне. // Компьютерно-техническая экспертиза, №№ 2, 3, 2008.

Тема 9. Архитектура и криминалистически значимые элементы файловой системы FAT.

1. Кэрриэ Б. Криминалистический анализ файловых систем. – СПб.: Питер, 2007.
2. Нортон П., Гудмен Д. Внутренний мир персональных компьютеров, 8-е издание. Избранное от Питера Нортона. – Киев:«ДиаСофт», 1999.
3. Руссинович М. и Соломон Д. Внутреннее устройство Microsoft Windows: Windows Server 2003, Windows XP и Windows 2000. Мастер класс. / Пер. с англ. – 4-е изд. – М.: Издательско-торговый дом «Русская Редакция»; СПб.: Питер, 2005.
4. Скотт Мюллер. Модернизация и ремонт персональных компьютеров. / Пер. с англ. – М.: ЗАО «Издательство БИНОМ», 1998.
5. Таненбаум Э. Современные операционные системы. 2-е изд. – СПб.: Питер, 2002.

Тема 10. Архитектура и криминалистически значимые элементы файловой системы NTFS.

1. Кэрриэ Б. Криминалистический анализ файловых систем. – СПб.: Питер, 2007.
2. Руссинович М. и Соломон Д. Внутреннее устройство Microsoft Windows: Windows Server 2003, Windows XP и Windows 2000. Мастер класс. / Пер. с англ. – 4-е изд. – М.: Издательско-торговый дом «Русская Редакция»; СПб.: Питер, 2005.
3. Хелен Кастер. Основы Windows NT и NTFS / Пер. с англ. – М.: Издательский отдел «Русская Редакция» ТОО «Channel Trading Ltd.», 1996.

Тема 11. Реестр операционной системы Windows и его криминалистическая значимость.

1. Борн Г. Реестр Windows 98. Для профессионалов. – СПб.: BHV, 2003.
2. Гладкий А., Клименко Р. Реестр Windows Vista. – СПб.: Питер, 2008.
3. Дж. Хонейкатт. Реестр Microsoft Windows XP. Справочник профессионала: Практ. пособ. / Пер. с англ. – М.: Издательство «СП ЭКОМ», 2003.
4. К. Айвенс. Admin 911. Реестр Windows 2000. / Пер. с англ. – М.: Издательство ЭКОМ, 2003.
5. Клименко Р.А. Недокументированные и малоизвестные возможности Windows XP. Библиотека пользователя (+CD). – СПб.: Питер, 2006.
6. Натан Воллес. Реестр Windows 2000. Специальный справочник. – СПб.: Питер, 2001.
7. Нехорошев А.Б., Шухнин М.Н., Юрин И.Ю., Яковлев А.Н. Практические основы компьютерно-технической экспертизы: учебно-методическое пособие. – Саратов, Издательство "Научная книга", 2007.
8. Руссинович М. и Соломон Д. Внутреннее устройство Microsoft Windows: Windows Server 2003, Windows XP и Windows 2000. Мастер класс. / Пер. с англ. – 4-е изд. – М.: Издательско-торговый дом «Русская Редакция»; СПб.: Питер, 2005.

Тема 12. Журналы операционной системы Windows, их криминалистическая значимость.

1. Кении Мандиа, Крис Просис. Защита от вторжений. расследование компьютерных преступлений. – М.: Издательство «Лори», 2005.
2. Кенин А.М. Самоучитель системного администратора. – СПб.: БХВ-Петербург, 2006.
3. Марк Джозеф Эдвардс. Безопасность в Интернете на основе Windows NT. / Пер. с англ. – М.: Издательский отдел «Русская Редакция» ТОО «Channel Trading Ltd.», 1999.
4. Нехорошев А.Б., Шухнин М.Н., Юрин И.Ю., Яковлев А.Н. Практические основы компьютерно-технической экспертизы: учебно-методическое пособие. – Саратов, Издательство "Научная книга", 2007.
5. Руссинович М. и Соломон Д. Внутреннее устройство Microsoft Windows: Windows Server 2003, Windows XP и Windows 2000. Мастер класс. / Пер. с англ. – 4-е изд. – М.: Издательско-торговый дом «Русская Редакция»; СПб.: Питер, 2005.
6. Microsoft Windows XP Professional. Учебный курс MCSA/MCSE. Пер. с англ. – 2-е изд., испр. – М.: Издательско-торговый дом «Русская Редакция», 2003.

Тема 13. Служебные каталоги и файлы операционной системы Windows, прикладных программ, их криминалистическая значимость.

1. Кении Мандиа, Крис Просис. Защита от вторжений. расследование компьютерных преступлений. – М.: Издательство «Лори», 2005.
2. Нехорошев А.Б., Шухнин М.Н., Юрин И.Ю., Яковлев А.Н. Практические основы компьютерно-технической экспертизы: учебно-методическое пособие. – Саратов, Издательство "Научная книга", 2007.
3. Microsoft Windows XP Professional. Учебный курс MCSA/MCSE. Пер. с англ. – 2-е изд., испр. – М.: Издательско-торговый дом «Русская Редакция», 2003.

Тема 14. Архитектура и криминалистически значимые элементы файловых систем Ext2fs, Ext3fs.

1. Бовет Д. Ядро Linux, 3-е изд.: Пер. с англ. / Бовет Д., Чезати М. – СПб.: БХВ-Петербург, 2007.
2. Кэрриэ Б. Криминалистический анализ файловых систем. – СПб.: Питер, 2007.
3. Таненбаум Э. Современные операционные системы. 2-е изд. – СПб.: Питер, 2002.
4. Mandriva Linux. Полное руководство пользователя. – СПб.: БХВ-Петербург, 2006.

Тема 15. Служебные каталоги и файлы операционной системы Linux, их криминалистическая значимость.

1. Бовет Д. Ядро Linux, 3-е изд.: Пер. с англ. / Бовет Д., Чезати М. – СПб.: БХВ-Петербург, 2007.
2. Кэрриэ Б. Криминалистический анализ файловых систем. – СПб.: Питер, 2007.
3. Таненбаум Э. Современные операционные системы. 2-е изд. – СПб.: Питер, 2002.
4. Эбен Майкл, Таймэн Брайан. FreeBSD. Энциклопедия пользователя, 3-е изд. перераб. и доп.: Пер. с англ. / Майкл Эбен, Брайан Таймэн – СПб.: ООО «ДиаСофт», 2003.
5. Mandriva Linux. Полное руководство пользователя. – СПб.: БХВ-Петербург, 2006.

Тема 16. Структуры данных в файлах с текстовым описанием формата. Следообразование в базах данных.

1. Бобровски С. Oracle 8: Архитектура. – М.: Издательство «Лори», 1998.
2. Дейт, К., Дж. Введение в системы баз данных, 7-е издание. : Пер. с англ. – М.: Издательский дом «Вильямс», 2001.
3. Клайн К. при участии Клайна Д. и Ханта Бр. SQL. Справочник. 2-е издание / Пер. с англ. – М.: КУДИЦ-ОБРАЗ, 2006.
4. Шпеник М., Следж О. Руководство администратора баз данных MS SQL Server 2000 /Пер. с англ. (+ CD): Пер. с англ. – М.: Издательский дом «Вильямс», 2004.
5. 1С: Предприятие 8.0. Конфигурация «Управление производственным предприятием» Описание. Часть 1, 2. – М.: Фирма «1С». 2004.

Тема 17. Метаданные файлов, их криминалистическая значимость.

1. Нехорошев А.Б., Шухнин М.Н., Юрин И.Ю., Яковлев А.Н. Практические основы компьютерно-технической экспертизы: учебно-методическое пособие. – Саратов, Издательство "Научная книга", 2007.

Тема 18. Структуры данных в файлах бинарных форматов. Следообразование в файлах с контейнерной структурой.

1. Гюнтер Борн. Форматы данных: Пер. с нем. – К.: Торгово-издательское бюро BHV, 1995.
2. Игорь Гульев. Компьютерные вирусы. Взгляд изнутри. / Игорь Гульев – М.: ДМК, 1998.
3. Касперски К. Компьютерные вирусы изнутри и снаружи. – СПб.: Питер, 2005.
4. Касперски К. Записки исследователя компьютерных вирусов. – СПб.: Питер, 2005.
5. Касперски К., Рокко Е. Искусство дизассемблирования. – СПб.: БХВ-Петербург, 2008.
6. Леонтьев Б.К. Форматы файлов Microsoft Windows XP: Справочник 2005. / Б.К.Леонтьев – М.: ЗАО «Новый издательский дом», 2005.

Тема 19. Методы и средства криптографической защиты информации и аутентификации пользователей.

1. Петров А.А. Компьютерная безопасность. Криптографические методы защиты. – М.: ДМК, 2000.
2. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. / Под ред. В.Ф. Шаньгина. – 2-е изд., переаб. и доп. – М.: Радио и связь, 2001.
3. Соколов А., Степанюк О. Защита от компьютерного терроризма. Справочное пособие. – СПб.: БХВ-Петербург-Арлит, 2002.
4. Фергюсон, Нильс, Шнайер, Брюс. Практическая криптография. : Пер. с англ. – М.: Издательский дом «Вильямс», 2005.
5. Цирлов В.Л. Основы информационной безопасности. Краткий курс. – Ростов-на-Дону: Издательство «Феникс», 2008.
6. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. – СПб.: Наука и техника, 2004.
7. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире. / Б. Шнайер – СПб.: Питер, 2003.
8. Alex JeDaev. Я люблю компьютерную самооборону. 25 способов и программ для защиты своего компьютера, своей информации от хакеров, конкурентов, спецслужб, начальников, сослуживцев и других любопытных чудаков. Учебн. пособ. - М.: Только для взрослых, 2002.

Тема 20. Методы и средства получения несанкционированного доступа к информации и компьютерным системам.

1. Ванг Уоллес. Как обворовывают Вас и Ваш ПК в Internet / Ванг Уоллес; Пер. с англ. – М.: ООО «ДиаСофтЮП», 2005.
2. Владимиров А.А. Wi-фу: «боевые» приемы взлома и защиты беспроводных сетей / Андрей А. Владимиров, Константин В. Гавриленко, Андрей А. Михайловский; пер. с англ. А.А, Слинкина. – М.: НТ Пресс, 2005.
3. Мак-Клар, Стюарт, Шах, Саумил, Шах, Шрирай. Хакинг в Web: атаки и защита: Пер. с англ. – М.: Издательский дом «Вильямс», 2003.
4. Мак-Клар С., Скемрей Дж., Курц Дж. Секреты хакеров. Безопасность сетей – готовые решения, 3-е издание. – М.: Издательский дом «Вильямс», 2002.
5. Макклуре С., Скемрэй Дж., Куртц Дж. Секреты хакеров. Проблемы и решения сетевой защиты. – М.: Издательство «Лори», 2001.
6. Хатч, Брайан, Ли, Джеймс, Курц, Джордж. Секреты хакеров. Безопасность Linux – готовые решения, 2-е издание. : Пер. с англ. – М.: Издательский дом «Вильямс», 2004.
7. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире. / Б. Шнайер – СПб.: Питер, 2003.
8. Alex Atsctoy. Самоучитель хакера: подробное иллюстрированное руководство. – М.: Лучшие книги, 2005.

Тема 21. Скрытая информация и особенности ее исследования при решении экспертных задач.

1. Ванг Уоллес. Как обворовывают Вас и Ваш ПК в Internet / Ванг Уоллес; Пер. с англ. – М.: ООО «ДиаСофтЮП», 2005.
2. Кении Мандиа, Крис Просис. Защита от вторжений. расследование компьютерных преступлений. – М.: Издательство «Лори», 2005.
3. Соколов А., Степанюк О. Защита от компьютерного терроризма. Справочное пособие. – СПб.: БХВ-Петербург-Арлит, 2002.
4. Alex Atsctoy. Самоучитель хакера: подробное иллюстрированное руководство. – М.: Лучшие книги, 2005.
5. Alex JeDaev. Я люблю компьютерную самооборону. 25 способов и программ для защиты своего компьютера, своей информации от хакеров, конкурентов, спецслужб, начальников, сослуживцев и других любопытных чудаков. Учебн. пособ. - М.: Только для взрослых, 2002.

Тема 22. Анализ следов воздействия на информацию в операционной системе Windows при решении задачи поиска по контексту.

1. Дж. Хонейкатт. Реестр Microsoft Windows XP. Справочник профессионала: Практ. пособ. / Пер. с англ. – М.: Издательство «СП ЭКОМ», 2003.
2. Кении Мандиа, Крис Просис. Защита от вторжений. расследование компьютерных преступлений. – М.: Издательство «Лори», 2005.
3. Кэрриэ Б. Криминалистический анализ файловых систем. – СПб.: Питер, 2007.
4. Кенин А.М. Самоучитель системного администратора. – СПб.: БХВ-Петербург, 2006.
5. Марк Джозеф Эдвардс. Безопасность в Интернете на основе Windows NT. / Пер. с англ. – М.: Издательский отдел «Русская Редакция» ТОО «Channel Trading Ltd.», 1999.
6. Нехорошев А.Б., Шухнин М.Н., Юрин И.Ю., Яковлев А.Н. Практические основы компьютерно-технической экспертизы: учебно-методическое пособие. – Саратов, Издательство "Научная книга", 2007.

Тема 23. Методические основы экспертизы программного обеспечения при расследовании преступлений в сфере авторских и смежных прав.

1. Гражданский кодекс Российской Федерации. – М., Юрайт-издат, 2009.
2. Нехорошев А.Б., Шухнин М.Н., Юрин И.Ю., Яковлев А.Н. Практические основы компьютерно-технической экспертизы: учебно-методическое пособие. – Саратов, Издательство "Научная книга", 2007.
3. Скляров Д. Искусство защиты и взлома информации. – СПб.: БХВ-Петербург, 2004.
4. Хогланд, Грег, Мак-Гроу, Гари. Взлом программного обеспечения: анализ и использование кода.: Пер. с англ. – М.: Издательский дом «Вильямс», 2005.
5. Яковлев А.Н., Юрин И.Ю., Шухнин М.Н., Яровой С.П. Контрафактное программное обеспечение: профессиональный подход (учебно-методическое пособие). – Саратов: Издательство «Научная книга», 2007.

Тема 24. Типовые ситуации при производстве компьютерной экспертизы и рекомендации по решению сопутствующих им задач.

1. Вехов В.Б. Основы криминалистического учения об исследовании и использовании компьютерной информации и средств ее обработки: Монография / В.Б. Вехов. – Волгоград: ВА МВД России, 2008.
2. Нехорошев А.Б., Шухнин М.Н., Юрин И.Ю., Яковлев А.Н. Практические основы компьютерно-технической экспертизы: учебно-методическое пособие. – Саратов, Издательство «Научная книга», 2007.
3. Россинская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. - М., 2001.
4. Усов А.И. Методы и средства решения задач компьютерно-технической экспертизы: Учебное пособие. – М.: ГУ ЭКЦ МВД России, 2002.
5. Усов А.И. Судебно-экспертное исследование компьютерных средств и систем: Основы методического обеспечения: Учебное пособие // Под ред. проф. Е.Р. Россинской. – М.: Издательство «Экзамен», издательство «Право и закон», 2003.

(вот и все :D )
Последний раз редактировалось J7_ 29 май 2009, 14:55, всего редактировалось 1 раз.
Только без фанатизма! (с) В.А. Мещеряков
Аватара пользователя
J7_
Член клуба
 
Сообщения: 1181
Зарегистрирован: 30 окт 2008, 00:29
Откуда: СК РФ
Благодарил (а): 0 раз.
Поблагодарили: 8 раз.

Сообщение Igor Mikhaylov » 29 май 2009, 14:44

Яковлев А.Н. писал(а):6. ПРИМЕРНЫЙ ПЕРЕЧЕНЬ ВОПРОСОВ ВХОДНОГО КОНТРОЛЯ (ТЕСТИРОВАНИЯ)

...... (приедете - узнаете... :D :D :D ) ...

Я в ближайшее время на форум подкину таки эти вопросы.

Только они для америкянских экспертов были придуманы.

Считайте это анонсом. :D
Digital Evidences is the international board about digital evidences.

http://cyberforensicator.com/
Аватара пользователя
Igor Mikhaylov
 
Сообщения: 6977
Зарегистрирован: 19 ноя 2006, 10:08
Откуда: Россия
Благодарил (а): 115 раз.
Поблагодарили: 155 раз.

Сообщение Gosha Incubus » 29 май 2009, 17:06

Для начинающих
Часть тем по общим вопросам, приведенных в вышеуказанной программе кратко раскрыты здесь http://computer-forensics-lab.org/forum/viewtopic.php?t=313
Вскрытие покажет...
Аватара пользователя
Gosha Incubus
Член клуба
 
Сообщения: 395
Зарегистрирован: 14 июн 2007, 12:18
Откуда: Хабаровск
Благодарил (а): 3 раз.
Поблагодарили: 1 раз.

Сообщение Igor Mikhaylov » 29 май 2009, 19:06

Делаю что обещал. Мне вопрос №17 понравился.

Оценочное тестирование
1. Вы компьютерно-технический эксперт. Ваша задача – определить, какие объекты для исследования находятся на конфискованном компьютере. В какой части компьютера вы найдёте данные, имеющие доказательную ценность?
A. Микропроцессор или центральный процессор
Б. Контроллер USB
В. НЖМД
Г. Слоты расширения PCI

2. Вы компьютерно-технический эксперт, который объясняет, как компьютеры сохраняют данные, восстановленные в качестве доказательств во время экспертизы, и получают к ним доступ. Исследуемым файлом был журнал регистрации событий, который был восстановлен как артефакт действий пользователя в ____________, сохранённой в _____________, содержащейся в ____________ на носителе.
A. раздел, операционная система, файловая система
Б. операционная система, файловая система, раздел
В. файловая система, операционная система, НЖМД
Г. операционная система, раздел, файловая система

3. Вы компьютерно-технический эксперт, который проводит экспертизу конфискованного компьютера. Вы восстановили документ, имеющий потенциальное значение для расследования. В отчёте программы EnCase говорится, что файловая система на судебном образе НЖМД – FAT («Таблица размещения файлов» (“File Allocation Table”)). Какую информацию о файле документа можно найти в таблице размещения файлов (FAT) на этом носителе? Выберите все возможные варианты:
А. Имя файла
Б. Отметка даты и времени файла
В. Начальный кластер файла
Г. Сведения о фрагментации файла
Д. Сведения о принадлежности файла

4. Вы компьютерно-технический эксперт, который проводит экспертизу носителя на конфискованном компьютере. Вы восстановили документ, имеющий потенциальное значение для исследования. В отчёте программы EnCase говорится, что файловая система на судебном образе НЖМД – NTFS («Файловая система новой технологии» (“New Technology File System”)). Какую информацию о файле документа можно найти в главной файловой таблице NTFS на этом носителе? Выберите все возможные варианты:
А. Имя файла
Б. Отметка даты и времени файла
В. Начальный кластер файла
Г. Сведения о фрагментации файла
Д. Сведения о принадлежности файла

5. Вы руководите группой, которая собирается произвести обыск на фирме, подозреваемой в совершении обмана потребителей в крупном размере. В идеале, какие специалисты должны входить в состав Вашей группы? Выберите все возможные варианты:
А. Судебный фотограф
Б. Специалисты по изъятию традиционных криминалистических объектов (специалисты - криминалисты)
В. Лицо, производящее дознание
Г. Специалисты по изъятию цифровых доказательств

6. Вы компьютерно-технический эксперт, который находится на месте происшествия. Вы решили конфисковать сервер Linux, который согласно Вашему источнику информации содержит в базе данных записи о компании, подозреваемой в мошенничестве. Выберите лучший способ изъятия сервера для исследования:
A. Сфотографировать изображение на экране, сделать записи обо всех выполняемых программах или активных сообщениях и т.д., и использовать стандартное завершение работы системы.
Б. Сфотографировать изображение на экране, сделать записи обо всех выполняемых программах или активных сообщениях и т.д., и выдернуть вилку из розетки.
В. Сфотографировать изображение на экране, сделать записи обо всех выполняемых программах или активных сообщениях и т.д., и выдернуть вилку из задней части компьютера.
Г. Сфотографировать изображение на экране, сделать записи обо всех выполняемых программах или активных сообщениях и т.д., и попросить пользователя на месте происшествия завершить работу сервера.

7. Вы компьютерно-технический эксперт, который находится на месте происшествия. Вы уполномочены конфисковать только те носители, которые точно содержат данные, относящиеся к расследованию. Как можно определить, имеются ли на носителе доказательства до конфискации и полной компьютерно-технической экспертизы? Выберите все возможные варианты:
A. Использовать загрузочную дискету или компакт-диск DOS для загрузки компьютера и выполнить поиск объектов для исследования, просматривая каталоги.
Б. Использовать загрузочную дискету или компакт-диск EnCase, чтобы выполнить загрузку ОС Linux на компьютере, затем использовать программу LinEn для предварительного просмотра НЖМД с помощью сетевого кабеля (компьютер-компьютер) и программы EnCase для Windows.
В. Извлечь исследуемый НЖМД из компьютера и просмотреть его в программе EnCase для Windows, используя аппаратное устройство блокирования записи, например FastBloc.
Г. Использовать загрузочную дискету или компакт-диск EnCase для загрузки ОС DOS на компьютере, затем использовать программу EnCase для DOS, чтобы просмотреть НЖМД с помощью перекрёстного кабеля и программы EnCase для Windows.

8. Вы компьютерно-технический эксперт, который находится на месте происшествия. Вы решили на месте создать образ НЖМД рабочей станции. Каким криминалистически правильным способом можно создать образ накопителя? Выберите все возможные варианты:
А. Использовать загрузочную дискету или компакт-диск DOS для загрузки компьютера, затем использовать программу EnCase для DOS, чтобы создать образ исследуемого НЖМД на другом накопителе, подключённом к этому компьютеру.
Б. Использовать загрузочный компакт-диск Linux, который соответствует стандартам криминалистики, для загрузки ОС Linux на компьютере, затем использовать программу LinEn, чтобы создать образ исследуемого НЖМД на другом накопителе, подключённом к этому компьютеру.
В. Извлечь исследуемый НЖМД из компьютера и создать образ этого накопителя в программе EnCase для Windows, используя аппаратное устройство блокирования записи, например FastBloc.
Г. Использовать загрузочную дискету или компакт-диск EnCase, чтобы выполнить загрузку ОС DOS на компьютере, затем использовать программу EnCase для DOS, чтобы создать образ НЖМД с помощью перекрёстного кабеля и программы EnCase для Windows.

9. Вы компьютерно-технический эксперт, который создал образ накопителя на месте происшествия, но прежде чем уйти, хотите убедиться, что этот образ является точной судебной копией оригинала. Что из нижеуказанного следует выполнить, чтобы проверить файл исследуемых данных программы EnCase, в котором содержится образ?
A. Использовать шестнадцатеричный редактор для сравнения выборки секторов в файле исследуемых данных EnCase с выборкой в оригинале.
Б. Загрузить файл исследуемых данных EnCase в программу EnCase для Windows, и после того, как верификация будет наполовину завершена, отменить её и выборочно проверить результаты на ошибки.
В. Загрузить файл исследуемых данных EnCase в программу EnCase для DOS и проверить хеш этих файлов.
Г. Загрузить файл исследуемых данных EnCase в программу EnCase для Windows, дождаться окончания верификации, затем выполнить полную проверку результатов.

10. Вы компьютерно-технический эксперт, которому необходимо проверить целостность файла исследуемых данных EnCase. Что из нижеуказанного нужно выполнить для полной проверки целостности файла?
A. Проверить хеш-значение MD5.
Б. Проверить как хеш-значение CRC, так и MD5.
В. Проверить либо хеш-значение CRC, либо MD5.
Г. Проверить хеш-значения CRC.

11. Вы компьютерно-технический эксперт, которому необходимо определить, какие файлы содержатся в папке с именем «Деловые документы». Какую панель программы EnCase следует использовать для просмотра имён файлов в папке?
А. Панель древовидного представления объектов (“Tree pane”)
Б. Панель табличного представления объектов (“Table pane”)
В. Панель просмотра (“View pane”)
Г. Панель фильтров (“Filter pane”)

12. Вы компьютерно-технический эксперт, которому необходимо просмотреть содержимое файла, находящегося в папке с именем «Деловые документы». Какую панель программы EnCase следует использовать для просмотра содержимого файла?
А. Панель древовидного представления объектов (“Tree pane”)
Б. Панель табличного представления объектов (“Table pane”)
В. Панель просмотра (“View pane”)
Г. Панель фильтров (“Filter pane”)

13. Вы компьютерно-технический эксперт, который просматривает файл исследуемых данных EnCase. Вы выделили курсором один символ в файле. Какой двоичный термин используется для обозначения количества информации, представленного одним символом?
А. Бит
Б. Полубайт
В. Байт
Г. Слово

14. Вы компьютерно-технический эксперт, которому необходимо найти имя подозреваемого в файле исследуемых данных EnCase. В поле для ключевых слов в программе EnCase Вы ввели имя подозреваемого «Иван Петров». Каковы будут результаты поиска для данного запроса при настройках по умолчанию? Выберите все возможные варианты:
А. Иван Петров
Б. Иван П.
В. иван петров
Г. Иван.Петров

15. Вы компьютерно-технический эксперт, которому необходимо определить, были ли какие-нибудь файлы документов программы Microsoft Office переименованы с расширением графических файлов, чтобы скрыть их присутствие. Какой процесс программы EnCase следует использовать для поиска таких файлов?
A. Анализ сигнатур файлов
Б. Функцию «Восстановить папки» (“Recover Folders”)
В. Поиск по содержимому файлов
Г. Анализ хешей файлов

16. Вы компьютерно-технический эксперт, которому нужно уменьшить число файлов, подлежащих исследованию, определив и отфильтровав известные и системные файлы. Какой процесс программы EnCase следует использовать для распознавания таких файлов?
A. Анализ сигнатур файлов
Б. Функцию «Восстановить папки» (“Recover Folders”)
В. Поиск по содержимому файлов
Г. Анализ хешей файлов

17. Вы компьютерно-технический эксперт, которому необходимо определить, каким способом пользователь открыл файл: с помощью команды «Открыть» или двойным щелчком мыши. В какой папке вы будете искать артефакт операционной системы для данного действия пользователя?
А. Temp
Б. Recent
В. Cookies
Г. Desktop

18. Вы компьютерно-технический эксперт, которому необходимо определить, когда пользователь удалил файл из Корзины в ОС Windows XP. В каком файле содержится информация о дате и времени удаления файла?
А. index.dat
Б. Файл связей (файл с расширением .lnk).
В. INFO2
Г. deleted.ini

19. Вы компьютерно-технический эксперт, которому необходимо определить, сколько раз выполнялась программа. Где Вы будете искать эту информацию?
А. Папка “Temp”
Б. Системный реестр
В. Корзина
Г. Папка “Program Files”

20. Вы компьютерно-технический эксперт, которому необходимо провести анализ почты, отправленной и полученной пользователем исследуемой компьютерной системы. Какие почтовые форматы поддерживаются программой EnCase? Выберите все возможные варианты:
А. Outlook
Б. Outlook Express
В. America Online
Г. Hotmail
Д. Yahoo!
Е. Mozilla Thunderbird
Digital Evidences is the international board about digital evidences.

http://cyberforensicator.com/
Аватара пользователя
Igor Mikhaylov
 
Сообщения: 6977
Зарегистрирован: 19 ноя 2006, 10:08
Откуда: Россия
Благодарил (а): 115 раз.
Поблагодарили: 155 раз.

Re: Примерная программа переподготовки по СКЭ - внеси свой в

Сообщение Гость » 24 янв 2013, 19:07

Теперь становится понятно, почему эксперты приравнивают понятия программы и информации, а также притягивают ст. 272 и 273 к использованию контрафакта.
Вопрос - почему в методике подготовке экспертов исключен этот, пожалуй один из важнейших вопросов?
Гость
 

След.

Вернуться в Обучение КТЭ и КЭ.

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 1