Создание и обоснование алгоритмов получения доказательной компьютерной информации при реагировании на компьютерные инциденты

Воскресенская Ирина Александровна

Аннотация


Выпускная квалификационная работа. 73 с., 1 ч., 40 рис., 2 табл., 6 источников.
КОМПЬЮТЕРНАЯ КРИМИНАЛИСТИКА, РЕАГИРОВАНИЕ НА КОМПЬЮТЕРНЫЕ
ИНЦИДЕНТЫ, КОПИРОВАНИЕ КРИМИНАЛИСТИЧЕСКОЙ ИНФОРМАЦИИ, ТЕХНОЛОГИЧЕСКАЯ КАРТА
Объект исследования или разработки: Национальный стандарт ГОСТ Р ИСО/МЭК 27037 - 2014, Стандарт банка России СТО БР ИББС-1.З-2О16
Цель работы: разработка и обоснование алгоритмов получения доказательной информации при компьютерных инцидентах
Метод или методология проведения работы: изучение компьютерной криминалистики, анализ Национальных стандартов
Результаты работы: на основе проведенного анализа Национальных стандартов были разработаны: словарь терминов и сокращений, технологические карты и алгоритмы по получению доказательной информации при компьютерных инцидентах
Основные конструктивные, технологические и эксплуатационные характеристики:
Степень внедрения: возможно использование технологических карт и алгоритмов участниками судебных мероприятий
Рекомендации по внедрению или итоги внедрения результатов работы: использование технологических карт повысит эффективность работы следователей и экспертов в области компьютерной криминалистики.
Область применения: судебные мероприятия, такие как обыск и выемка
Экономическая эффективность или значимость работы: спроектированные технологические карты и выявленные недостатки Национального Госта 27037-2014 позволят специалистам в области компьютерных преступлений эффективнее справляться с поставленными задачами
Прогнозные предположения о развитии объекта исследования: внедрение технологических карт в виде Национального стандарта.
Структурно выпускная квалификационная работа состоит из введения, восьми глав и заключения.
В первой главе подробно рассматривается техника и методика реагирования на компьютерные преступления, а также анализ национальных стандартов Российской Федерации по данной теме.
Во второй главе предложен разработанный словарь и перечень сокращения.
В третьей главе подробно рассмотрены состояния компьютера, технологические режимы загрузки, а также их роль при расследовании компьютерных преступлений.
В четвертой главе приведена значимость съемных носителей LiveCD (Live USB) и программного инструмента для криминалистики.
В пятой главе рассмотрено копирование криминалистически важной информации, В шестой главе дано определение технологической карте и алгоритму. Рассмотрены требования единой системы программной документации.
Седьмая и восьмая главы содержат разработанные технологические карты и алгоритмы по теме компьютерной криминалистики.