|
Наследники Холмса. Азбука криминалистики Форум на www.abckrim.ru
|
View previous topic :: View next topic |
Author |
Message |
Igor Michailov Site Admin
Joined: 23 Jun 2006 Posts: 448
|
Posted: 18.11.2006 07:49:16 Post subject: |
|
|
SMS в помощь криминалистам
Источник:http://www.fictionbook.ru/author/kompyuterra/kompyuterra_650_jurnal_kompyuterra_n_30_ot_22_avgusta_2006_goda/
kompyuterra_kompyuterra_650_jurnal_kompyuterra_n_30_ot_22_avgusta_2006_goda.html
В Великобритании запущен интересный научно-исследовательский проект, цель которого – разработать эффективные методы выявления характерных лингвистических структур в SMS-сообщениях для надежного установления автора послания. Короткие текстовые сообщения, отправляемые и хранимые с помощью сотовых телефонов, ныне часто фигурируют в судах и уголовных расследованиях при доказательстве вины или, напротив, алиби подозреваемых. Поэтому ученые факультета судебно-медицинской психологии в Университете Лестера, где начато новое исследование, надеются обобщить уже имеющиеся практические результаты и выработать новые технологии анализа, что должно стать серьезным подспорьем в работе криминалистов.
Одним из толчков, побудивших исследователей к более глубокому изучению проблемы, стало нашумевшее дело об убийстве эссекской школьницы Дэниэл Джонс (Danielle Jones), где анализ SMS сыграл решающую роль в установлении преступника. Пятнадцатилетняя девочка исчезла летом 2001 года; расследование вывело детективов полиции на ее дядю Стюарта Кэмпбела (Stuart Campbell), которого обвинили в похищении и убийстве племянницы. В качестве главного алиби, выдвинутого защитой для доказательства невиновности Кэмпбела, послужили два SMS-послания, отправленные с телефона девочки уже после ее исчезновения и снимающие подозрения с дяди. Подробный анализ SMS-текстов в телефоне Джонс, сделанный лингвистами криминалистической экспертизы, показал существенные различия в написании слов и речевых конструкций сообщений, отправлявшихся до и после пропажи девочки. Это позволило доказать, что два ключевых для следствия SMS были отправлены с телефона племянницы самим Кэмпбелом, дабы обеспечить себе алиби. На основании этого и других доказательств Стюарт Кэмпбел был признан виновным и осужден на пожизненное заключение.
Нынешнее SMS-исследование Лестерского университета рассчитано на полгода и проводится с привлечением сотни добровольных помощников-испытуемых, набранных в Интернете. Каждому из участников предлагается анонимно отправить десять кратких сообщений произвольного содержания. Получив таким образом около тысячи SMS-текстов, ученые намерены с их помощью проверить наработанные технологии анализа для установления авторства. В сравнении с обычными письмами для SMS эта задача существенно упрощается, поскольку краткие телефонные записки отличаются неформальным использованием языка и общепринятых правил письма. Благодаря этому ярко проявляются индивидуальные различия пишущих, а значит, и упрощается установление авторства. Более того, у ученых есть веские основания полагать, что, отточив уже имеющиеся методики анализа, со временем станет возможным надежно устанавливать также пол и примерный возраст автора послания. – Б.К. _________________ Компьютерно-техническая экспертиза.
http://computer-forensics-lab.org
Наследники Холмса. Азбука криминалистики.
http://www.abckrim.ru/forum/ |
|
Back to top |
|
|
Igor Michailov Site Admin
Joined: 23 Jun 2006 Posts: 448
|
|
Back to top |
|
|
Старпёр Guest
|
Posted: 17.01.2007 23:29:27 Post subject: |
|
|
Это же обычные текстовые файлы ?
( UTF-8 ) |
|
Back to top |
|
|
Igor Michailov Site Admin
Joined: 23 Jun 2006 Posts: 448
|
Posted: 04.02.2007 07:07:07 Post subject: |
|
|
Источник: http://www.foto.piter.com/book_about.phtml?id=978546901311
Криминалистический анализ файловых систем
Оригинальное название: File System Forensic Analysis, Brian Carrier
Автор(ы): Кэрриэ Б. .
Раздел: Компьютерная литература
Серия: Для профессионалов
Тема: Операционные системы. Общие вопросы
Издание: 1-е, 2006 год
ISBN: 5-469-01311-1
Формат: 17x24 см
Объем: 480 стр.
Переплет: твердая обложка
Содержание
Предисловие
От издательства
Введение
Структура книги
Ресурсы
Благодарности
Часть I. Основы
Глава 1. Основы цифровых расследований
Цифровые расследования и улики
Процесс анализа места цифрового преступления
Фаза сохранения системы
Фаза поиска улик
Фаза реконструкции событий
Общие рекомендации
Анализ данных
Типы анализа
Необходимые и вспомогательные данные
Инструментарий эксперта
EnCase (Guidance Software)
Forensic Toolkit (Access Data)
ProDiscover (Technology Pathways)
SMART (ASR Data)
The Sleuth Kit/Autopsy
Итоги
Библиография
Глава 2. Основные принципы работы компьютеров
Организация данных
Двоичная, десятичная и шестнадцатеричная запись
Размеры данных
Строковые данные и кодировка символов
Структуры данных
Флаги
Процесс загрузки
Процессор и машинный код
Местонахождение загрузочного кода
Технологии жестких дисков
Геометрия и внутреннее устройство жесткого диска
Интерфейс ATA/IDE
Типы адресации секторов
BIOS и прямой доступ
Диски SCSI
Итоги
Библиография
Глава 3. Снятие данных с жесткого диска
Введение
Общая процедура снятия данных
Уровни снятия данных
Тесты программ снятия данных
Чтение исходных данных
Прямой доступ или BIOS?
Режимы снятия данных
Обработка ошибок
Область HPA
DCO
Аппаратная блокировка записи
Программная блокировка записи
Запись снятых данных
Выбор приемника
Формат файла образа
Сжатие файла образа
Сетевое снятие данных
Хеширование и целостность данных
Практический пример с использованием dd
Источник
HPA
Приемник
Обработка ошибок
Криптографическое хеширование
Итоги
Библиография
Часть II. Анализ томов
Глава 4. Анализ томов
Введение
Общие положения
Концепция тома
Общая теория разделов
Использование томов в UNIX
Общая теория объединения томов
Адресация секторов
Основы анализа
Методы анализа
Проверка целостности
Получение содержимого разделов
Восстановление удаленных разделов
Итоги
Глава 5. Разделы на персональных компьютерах
Разделы в DOS
Общий обзор
Основные концепции MBR
Концепция расширенного раздела
Структуры данных
Факторы анализа
Итоги
Разделы Apple
Общий обзор
Структуры данных
Факторы анализа
Итоги
Съемные носители
Библиография
Глава 6. Разделы в серверных системах
Разделы BSD
Общий обзор
Структуры данных
Факторы анализа
Итоги
Сегменты Sun Solaris
Общий обзор
Структуры данных Sparc
Структуры данных i386
Факторы анализа
Итоги
Разделы GPT
Общий обзор
Структуры данных
Факторы анализа
Итоги
Библиография
Глава 7. Многодисковые тома
RAID
Уровни RAID
Аппаратная реализация RAID
Программная реализация RAID
Общие замечания по поводу анализа
Итоги
Объединение дисков
Общий обзор
Linux MD
Linux LVM
Microsoft Windows LDM
Библиография
Часть III. Анализ файловых систем
Глава 8. Анализ файловых систем
Что такое файловая система?
Категории данных
Необходимые и вспомогательные данные
Методы анализа и категории данных
Категория данных файловой системы
Методы анализа
Категория данных содержимого
Общие сведения
Методы анализа
Методы надежного удаления
Категория метаданных
Общая информация
Методы анализа
Категория имен файлов
Общие сведения
Методы анализа
Методы надежного удаления
Категория прикладных данных
Журналы файловой системы
Методы поиска на прикладном уровне
Восстановление файлов на прикладном уровне
Сортировка файлов по типу
Конкретные файловые системы
Итоги
Библиография
Глава 9. FAT: основные концепции и анализ
Введение
Категория файловой системы
Методы анализа
Факторы анализа
Сценарий анализа
Категория содержимого
Алгоритмы выделения
Методы анализа
Факторы анализа
Сценарий анализа
Категория метаданных
Алгоритмы выделения
Методы анализа
Факторы анализа
Сценарии анализа
Категория данных имен файлов
Алгоритмы выделения
Методы анализа
Факторы анализа
Сценарии анализа
Общая картина
Создание файлов
Пример удаления файла
Прочее
Восстановление файлов
Определение типа файловой системы
Проверка целостности данных
Итоги
Библиография
Глава 10. Структуры данных FAT
Загрузочный сектор
Структура FSINFO
FAT
Записи каталогов
Записи каталогов для длинных имен файлов
Итоги
Библиография
Глава 11. NTFS: основные концепции
Введение
Все данные — файлы
Концепции MFT
Содержимое записи MFT
Адреса записей MFT
Файлы метаданных файловой системы
Атрибуты записей MFT
Заголовки атрибутов
Содержимое атрибутов
Стандартные типы атрибутов
Другие концепции атрибутов
Базовые записи MFT
Сжатые атрибуты
Шифрование атрибутов
Индексы
B-деревья
Атрибуты индексов NTFS
Программы анализа
Итоги
Библиография
Глава 12. NTFS: анализ
Категория данных файловой системы
Файл $MFT
Файл $MFTMirr
Файл $Boot
Файл $Volume
Файл $AttrDef
Тестовый образ
Методы анализа
Факторы анализа
Сценарий анализа
Категория данных содержимого
Кластеры
Файл $Bitmap
Файл $BadClus
Алгоритмы выделения
Структура файловой системы
Методы анализа
Факторы анализа
Сценарий анализа
Категория метаданных
Атрибут $STANDARD_INFORMATION
Атрибут $FILE_NAME
Атрибут $DATA
Атрибут $ATTRIBUTE_LIST
Атрибут $SECURITY_DESCRIPTOR
Файл $Secure
Тестовый образ
Алгоритмы выделения
Методы анализа
Факторы анализа
Сценарий анализа
Категория имен файлов
Индексы каталогов
Корневой каталог
Ссылки на файлы и каталоги
Идентификаторы объектов
Алгоритмы выделения
Методы анализа
Факторы анализа
Сценарий анализа
Категория прикладных данных
Дисковые квоты
Журналы файловых систем
Журнал изменений
Общая картина
Создание файла
Пример удаления файла
Разное
Восстановление файлов
Проверка целостности данных
Итоги
Библиография
Глава 13. Структуры данных NTFS
Базовые концепции
Маркеры
Записи MFT (файловые записи)
Заголовок атрибута
Стандартные атрибуты файлов
Атрибут $STANDARD_INFORMATION
Атрибут $FILE_NAME
Атрибут $DATA
Атрибут $ATTRIBUTE_LIST
Атрибут $OBJECT_ID
Атрибут $REPARSE_POINT
Атрибуты и структуры данных индексов
Атрибут $INDEX_ROOT
Атрибут $INDEX_ALLOCATION
Атрибут $BITMAP
Структура данных заголовка индексного узла
Структура данных обобщенного индексного элемента
Структура данных индексного элемента каталога
Файлы метаданных файловой системы
Файл $MFT
Файл $Boot
Файл $AttrDef
Файл $Bitmap
Файл $Volume
Файл $ObjId
Файл $Quota
Файл $LogFile
Файл $UsrJrnl
Итоги
Библиография
Глава 14. Ext2 и Ext3: концепции и анализ
Введение
Категория данных файловой системы
Общие сведения
Методы анализа
Факторы анализа
Сценарий анализа
Категория содержимого
Общие сведения
Алгоритмы выделения
Методы анализа
Факторы анализа
Сценарий анализа
Категория метаданных
Общие сведения
Алгоритмы выделения
Выделение индексных узлов
Методы анализа
Факторы анализа
Сценарий анализа
Категория данных имен файлов
Общие сведения
Алгоритмы выделения
Методы анализа
Факторы анализа
Сценарии анализа
Категория прикладных данных
Журналы файловой системы
Сценарий анализа
Общая картина
Пример создания файла
Пример удаления файла
Разное
Восстановление файлов
Проверка целостности данных
Итоги
Библиография
Глава 15. Структуры данных Ext2 и Ext3
Суперблок
Таблица дескрипторов групп
Битовая карта блоков
Индексные узлы
Расширенные атрибуты
Запись каталога
Символическая ссылка
Хеш-деревья
Структуры данных журнала
Итоги
Библиография
Глава 16. UFS1 и UFS2: концепции и анализ
Введение
Категория данных файловой системы
Общие сведения
Методы анализа
Факторы анализа
Категория содержимого
Общие сведения
Алгоритмы выделения
Методы анализа
Факторы анализа
Категория метаданных
Общие сведения
Алгоритмы выделения
Методы анализа
Факторы анализа
Категория данных имен файлов
Общие сведения
Алгоритмы выделения
Методы анализа
Факторы анализа
Общая картина
Создание файла
Пример удаления файла
Разное
Восстановление файлов
Проверка целостности данных
Итоги
Библиография
Глава 17. Структуры данных UFS1 и UFS2
Суперблок UFS1
Суперблок UFS2
Сводка групп цилиндров
Дескриптор группы UFS1
Дескриптор группы UFS2
Битовые карты блоков и фрагментов
Индексные узлы UFS1
Индексные узлы UFS2
Расширенные атрибуты UFS2
Записи каталогов
Итоги
Библиография
Приложение. The Sleuth Kit и Autopsy
The Sleuth Kit
Программы для работы с диском
Программы для работы с томами
Программы файловой системы
Программы поиска
Autopsy
Режимы анализа
Библиография
Алфавитный указатель
Перевод малость кривоват, полиграфия на нуле. Тем не менее, само содержание... _________________ Компьютерно-техническая экспертиза.
http://computer-forensics-lab.org
Наследники Холмса. Азбука криминалистики.
http://www.abckrim.ru/forum/ |
|
Back to top |
|
|
Igor Michailov Site Admin
Joined: 23 Jun 2006 Posts: 448
|
Posted: 17.02.2007 05:11:39 Post subject: |
|
|
АНОНС.
(Источник: http://www.nhtcu.ru/)
В течении февраля 2007 года будет выпущена книга
А.Б. Нехорошев, М.Н. Шухнин, И.Ю. Юрин, А.Н. Яковлев
Практические основы компьютерно-технической экспертизы
Объем - 266 страниц. Ориентировочная стоимость одного экземпляра книги - 200 рублей.
Предварительные заявки на приобретение книги принимаются на e-mail: info@nhtcu.ru _________________ Компьютерно-техническая экспертиза.
http://computer-forensics-lab.org
Наследники Холмса. Азбука криминалистики.
http://www.abckrim.ru/forum/ |
|
Back to top |
|
|
Igor Michailov Site Admin
Joined: 23 Jun 2006 Posts: 448
|
Posted: 17.02.2007 07:10:03 Post subject: |
|
|
Согласно плана разработки темы "Криминалистическое исследование сотовых телефонов", осуществлен перевод Руководства пользователя программы SIMCon (версия для правоохранительных органов).
_________________ Компьютерно-техническая экспертиза.
http://computer-forensics-lab.org
Наследники Холмса. Азбука криминалистики.
http://www.abckrim.ru/forum/ |
|
Back to top |
|
|
Igor Michailov Site Admin
Joined: 23 Jun 2006 Posts: 448
|
Posted: 17.02.2007 07:26:12 Post subject: |
|
|
Согласно плана разработки темы "Криминалистическое исследование сотовых телефонов", осуществлен перевод документа Уэйн Дженсен (Wayne Jansen) Рик Эйерс (Rick Ayers) Судебные программные средства для исследования SIM-карт.
_________________ Компьютерно-техническая экспертиза.
http://computer-forensics-lab.org
Наследники Холмса. Азбука криминалистики.
http://www.abckrim.ru/forum/ |
|
Back to top |
|
|
Igor Michailov Site Admin
Joined: 23 Jun 2006 Posts: 448
|
Posted: 13.05.2007 16:04:44 Post subject: |
|
|
На выставке "Связь-Экспокомм" будет представлено оборудование для производства компьютерных экспертиз и исследований компании ICS (www.icsforensic.com). В том числе:
Специализированная Переносная Лаборатория RM3
Мульти-интерфейсное средство извлечения и анализа данных в условиях выезда на место расследования ("полевых условиях")
ImageMASSter Solo-3 Forensic
Легкое, портативное, высокоскоростное устройство точного копирования жестких дисков.
LinkMASSter II
Устройство LinkMASSter II является компьютерным средством, разработанным для получения данных с неразобранного компьютера и копирования имиджа его жесткого диска через интерфейсы FireWire или USB.
DriveLock Firewire/USB
Устройство Firewire/USB Drive Lock производства ICS является быстрым, портативным и надежным решением используемым для просмотра или анализа накопителей на жестких магнитных дисках, стандарта IDE, с защитой его содержимого от каких-либо изменений. Устройство Firewire/USB Drive Lock обеспечивает абсолютную защиту данных любого IDE накопителя, подключенного через него к компьютеру, позволяет быстро и надежно провести его анализ в среде Windows.
IM 4008
Семейство копировщиков накопителей на жестких магнитных дисках (НЖМД) Image MASSter 4000, применяемое ведущими производителями ПК и большими корпорациями, позволяет пользователю копировать данные с одного НЖМД на 8 НЖМД одновременно со скоростью до 2 ГБ/Мин или уничтожать данные (производить санацию диска) до 9 НЖМД одновременно со скоростью до 3 ГБ/Мин.
Image MASSter WipeMASSter
Полное уничтожение информации на жестком диске. Одновременно без потерь скорости очищает до 9 дисков со скоростью до 3 (для одного цикла) Гб/Мин.
Соответсвует требованием стандарта МО США 5220.22-M.
и т.д.
Вас ждут на выставке "Связь-Экспокомм" (http://www.sviaz-expocomm.ru/) с 14 по 18 мая 2007 года по адресу:
Экспоцентр на Красной Пресне
Компания:
US DEPARTMENT OF COMMERCE
US COMMERCIAL SERVICE
Павильон 8
Холл 3
Стенд 83B42
Тел.+7-495-5026112 _________________ Компьютерно-техническая экспертиза.
http://computer-forensics-lab.org
Наследники Холмса. Азбука криминалистики.
http://www.abckrim.ru/forum/ |
|
Back to top |
|
|
Igor Michailov Site Admin
Joined: 23 Jun 2006 Posts: 448
|
|
Back to top |
|
|
Igor Michailov Site Admin
Joined: 23 Jun 2006 Posts: 448
|
Posted: 17.05.2007 17:09:51 Post subject: |
|
|
17.05.2007г
Авторы: Уэйн Дженсен, Рик Эйерс
Название: Судебные программные средства для исследования SIM-карт.
Перевод: Д.С. Бочков, О.В. Капинус, И.Ю. Михайлов.
Сотовые телефоны и другие портативные устройства, включающие в себя
функции сотового телефона ( например, смартфоны), повсеместно распространены.
Помимо телефонных звонков, сотовые телефоны позволяют пользователям выполнять
другие задачи, например: отправлять текстовые сообщения и управлять записями
телефонной книги. Когда мобильные телефоны и устройства сотовой связи вовлечены в
преступления или другие инциденты, судебным экспертам требуются инструментальные
средства, которые позволяют провести надлежащий поиск и быстрое исследование
данных, содержащихся в этих устройствах. Для устройств, соответствующих стандартам
Глобальной Системы Мобильной Связи (Global System of Mobile communication),
некоторые данные, типа набранных номеров, текстовых сообщений и записей телефонной
книги, сохраняются на Модуле Идентификации Абонента (Subscriber Identity Module,
SIM-карте). Эта статья дает представление о состоянии области судебных программных
средств для исследования SIM-карт.
Подробнее : http://computer-forensics-lab.org/lib/?cid=100 _________________ Компьютерно-техническая экспертиза.
http://computer-forensics-lab.org
Наследники Холмса. Азбука криминалистики.
http://www.abckrim.ru/forum/ |
|
Back to top |
|
|
|
|
You cannot post new topics in this forum You cannot reply to topics in this forum You cannot edit your posts in this forum You cannot delete your posts in this forum You cannot vote in polls in this forum
|
|