Методы и средства антифорензики

Заказать уникальную курсовую работу
Тип работы: Курсовая работа
Предмет: Криминалистика
  • 32 32 страницы
  • 15 + 15 источников
  • Добавлена 08.12.2019
1 496 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Содержание


Введение 3
Глава 1. Теоретические основы методов антифорензики 5
1.1 Шифрование и использование криптоконтейнеров как способ защиты информации 5
1.2 Стенография как метод сокрытия информации 9
1.3 Экстренное уничтожение информации и ее носителей 12
Глава 2. Средства, используемые в антифорензике 16
2.1 Программные средства антифорензики 16
2.2 Технические средства в антифорензики 20
2.3 Использование системных возможностей Windows как средства антифорензики 23
Заключение 29
Список использованной литературы 31

Фрагмент для ознакомления

Компактная система уничтожения данных монтируется в любой системный блок персонального компьютера. Технически установка очень проста и не требует специальных навыков.Плоская катушка. Занимает один 5-дюймовый слот, плюс диск крепится к устройству снизу вплотную к излучателю устройства. Устанавливается в корпус компьютера на манер CD-ROM. Питается от 12 вольт компьютера через стандартный разъем блока ATX.Плюсы:мощностьполя напрямую зависит от сечения витка, и в центре оно мало, в самом центре катушки около ее поверхности можно добиться существенно больших значений поля меньшими затратами энергии.небольшиегабариты(носитель нужно только приложить к катушке).Минусы: поле очень сильно зависит от положения в пространстве относительно излучателя. На краях оно очень низкое, и с геометрической прогрессией убывает при удалении от плоскости даже в центре.Чтобы диск не улетел на орбиту, его (для тестов) укрепили струбциной.Внутри катушка выглядит так (рядом HDD и график распределения силы поля в удалении от центра): при удалении от центра к краю на половину расстояния поле падает более чем вдвое, к краям сходит к нулю.Уничтожитель информации Samurai ATX X LiteУпрощенный комплект оборудованиядля самостоятельной установки в корпус, подключается к блоку питанияATX. Активация скрытой кнопкой на лицевой панели. Занимает 1 слот 5,25. Компактная система уничтожения данных монтируется в любой системный блок персонального компьютера. Технически установка очень проста и не требует специальных навыков.Система уничтожения данных Samurai 2U для стоечных серверовК основному блоку, выполненному в форм-факторе 19(корпус 2U), может подсоединяться от 1 до 4 электромагнитных излучателей в прямоугольном корпусе, которые размещаются в стандартных местах установки жёстких дисков в свободные отсеки между ними. Конструктивно «излучатель» выполнен таким образом, что может работать в обе стороны, одновременно и одинаково эффективно уничтожая данные на двух дисках, расположенных с обеих сторон от него.Ноутбук Lenovo с возможностью уничтожения SSD жесткого дискаПереносная система - ноутбук с возможностью полного уничтожения внутреннего SSD диска. Законченное решение в виде современного ноутбука Lenovo с возможностью экстренного уничтожения данных с кнопки или брелока по радиоканалу. Безвозвратное уничтожение жесткого диска одним нажатием.Утилизатор жестких дисков. Утилизатор HDD "Кейс"Утилизатор «Самурай Кейс» - универсальный утилизатор жестких дисков компьютеров, а также различных магнитных носителей как ленточного (кассеты, стриммерные ленты), так и пластинного (жесткие диски ПК, дискеты) типа. Принцип работы изделия основан на воздействии на носитель импульсного электромагнитного поля, что позволяет полностью удалить всю информацию.2.3 Использование системных возможностей Windows как средства антифорензикиСкрытая операционная система – вторая система, прямо доказать наличие которой невозможно: если вводите один пароль, запускается одна система, другой – другая. Двойное дно у криптоконтейнера – скрытая часть криптоконтейнера, доказать наличие которой невозможно: если вводите один пароль, появляется обычный криптоконтейнер, другой – скрытая часть. Создавать скрытые операционные системы и криптоконтейнеры с двойным дном позволяют TrueCrypt и VeraCrypt.У TrueCrypt масса преимуществ, одно из которых заключается в невозможности идентифицировать зашифрованный контейнер. Даже если будет осуществлен доступ к диску, указание на криптоконтейнер всегда существует возможность указать на неизвестный файл. Доказать обратное невозможно. Доказать наличие криптоконтейнера исследованием файла невозможно. Опираясь на это, в рамках антифорензики контейнеры именуются нейтрально и маскируются под программные файлы. Например, в папке с менеджером паролей KeePassX видны непонятные файлы с расширением *.dll. Создавая криптоконтейнер, можно назвать его LsQN7.dll и положить в эту папку. Только владелец будет знать, что LsQN7.dll на самом деле криптоконтейнер.TrueCrypt ‒ легендарный софт для шифрования данных ‒ не поддерживается разработчиками.В результате была создана VeraCrypt. VeraCrypt шифрует файлы и защищает их с помощью пароля. Защищенный объем называется том. На компьютере он выглядит как подключенный диск. На самом деле, том находится внутри единственного файла – контейнера. Вы можете открывать (монтировать) и закрывать (размонтировать) контейнер VeraCrypt. Внутри контейнера файлы находятся в безопасности. Программа также умеет шифровать диски целиком (защищая все пространство). VeraCrypt использует шифрование на лету. Файл шифруется в тот момент, когда запись осуществляется в том, и расшифровывается. Можно копировать файлы в том VeraCrypt и обратно, как если бы работа осуществлялась с обычным диском или флешкой.VeraCrypt поддерживает обычные томаи скрытые тома. Оба способа годятся для защиты данных, но скрытый том позволяет прятать самую важную информацию «позади» менее важных данных.Основной идей VeraCryptбыло создание более безопасного, чем TrueCrypt, решения. Например, в TrueCrypt использовалась довольно посредственная генерация ключа, по мнению экспертов, не способная обеспечить высокий уровень защиты против имеющихся в арсенале спецслужб компьютерных мощностей. VeraCrypt предложил ощутимо более устойчивое против брутфорса решение.Брутфорс, если говорить простыми словами, - попытка подобрать пароль (ключ) путем перебора всех возможных вариантов. Современные суперкомпьютеры, имеющиеся в распоряжении спецслужб, умеют перебирать варианты очень быстро. За счёт более совершенного метода генерации ключей VeraCrypt от 10 до 300 раз более устойчив к атакам.TrueCrypt уже не поддерживается разработчиками, используемые решения устаревают с каждым днем, потенциальные уязвимости не исправляются. Это, безусловно плюс для VeraCrypt.Предлагает выбор шифрования (рис.2.1.)Рис.2.1. Выбор параметров шифрования для тома VeraCryptПри выборе параметров шифрования можно выбрать метод (алгоритм) для шифрования и расшифровки файлов внутри контейнераVeraCrypt.VeraCrypt также предлагает выбор размера тома (рис.2.2.Рис.2.2. Выбор размера тома VeraCryptОкно «Размер тома» позволяет указать размер создаваемого контейнера. В данном случае необходимо оценить, сколько файлов будет записано, и, что более важно, типы этих файлов. Например, изображения и видео могут очень быстро заполнить небольшой контейнер VeraCrypt. Также с помощью VeraCrypt осуществляется форматирование тома (рис.2.3.)Рис.2.3. Форматирование тома VeraCryptВ программе VeraCrypt скрытый том помещается в зашифрованный обычный том. О наличии скрытого тома нельзя просто догадаться. Даже когда обычный том смонтирован, невозможно определить, существует ли внутри скрытый том, если не знать пароль к нему. Пароли для обычного и скрытого томов разные.Скрытый томв некоторой степени похож на потайное отделение запертого чемодана. В самом чемодане хранятся файлы для декорации. Самые важные файлы хранятся в потайном отделении. Смысл скрытого тома – сохранить в секрете само его существование (и, соответственно, все файлы, которые в нем находятся).Продвинутые версии Windows (начиная с семейства Windows 7) включают утилиту BitLocker для полнодискового шифрования. РечьидетоWindows 7 Ultimate, Windows 7 Enterprise, Windows 8 Pro, Windows 8 Enterprise и Windows 10 Pro.В Mac OS Xдля полнодискового шифрования существует встроенная программа FileVault (можно зашифровать не весь диск, а только корневую папку). Для Mac OS X также есть утилита Disk Utility, которая позволяет создавать зашифрованные тома на USB-флешках; доступ к ним впоследствии возможен только с компьютеров Mac.Как FileVault (для Mac OS X), так и BitLocker (для Windows) – проприетарные программы. Их надежность не может быть подтверждена независимым аудитом. Тем не менее, есть смысл их использовать. VeraCrypt хорош как дополнение для переноса наиболее важных файлов между разными платформами (Linux, Mac OS X и Windows).Во многих версиях GNU Linux, включая Ubuntu, полнодисковое шифрование – встроенная опция. Мы рекомендуем выбирать полнодисковое шифрование при установке Linux; это проще, чем включать шифрование позже, в процессе работы. Кроме того, в большинстве дистрибутивов Linux доступа дисковая утилита (Disk Utility), с помощью которой можно создать зашифрованный том на USB-носителе. В отличие от VeraCrypt, это хранилище можно будет использовать только под Linux. VeraCrypt позволяет работать с одним и тем же защищенным хранилищем в Linux, Mac OS X и Windows.ЗаключениеТаким образом, в рамках антифорензики стоит выделять такие методы противодействия криминалистическому анализу как:защита (шифрование) сокрытие (стеганография) уничтожениеШифрование в целом надежный метод, при условии, что система шифруется, посредством создания криптоконтейнеров. На современном этапе не всегда можно обнаружить криптоконтейнер, так как он может быть зашифрован как непонятный или обычный файл, а также иметь скрытый криптокнтейнер, наличие паролей к крипотконтейнерам, что осложняет поиск данных и доказывание киберпресутпности.В последние годы виды преступлений в сфере информационных технологий качественно меняются и продолжают непрерывно эволюционировать, становясь высокоорганизованными и более изощрёнными. Возрастает также техническая оснащенность преступников, в связи со стремительным развитием информационных технологий появляются новые способы совершения противоправных деяний, а это диктует необходимость принятия незамедлительных и адекватных мер по противодействию преступлениям в сфере обращения цифровой информации, развития компьютерной криминалистики (форензики) и своевременному внесению изменений в программы обучения специалистов по раскрытию преступлений в области инфокоммуникационных технологий, в частности, в глобальной сети «Интернет».Рассмотренные методы антифорензики наиболее часто встречающихся в настоящее время киберпреступлений предлагаются для включения в программы подготовки специалистов в области защиты информации, в том числе специалистов в области правоохранительной деятельности, что будет способствовать решению одной из заявленных проблем противодействия преступности в сети «Интернет» в части обеспечения достаточного уровня квалификации сотрудников, привлекаемых к раскрытию преступлений в области информационных технологий. Кроме того, одним из доступных на сегодняшний день методом противодействия киберпреступности является повышение уровня информированности населения в этой сфере.Список использованной литературыБулавкин А.А., Волкова А.А., Живоглядова Л.В., Новожилов А.С. Система обеспечения безопасности транспортировки носителей конфиденциальной информации // Специальная техника. 2017. № 3. С. 27-30.Госманов, Р.Г. Основы информационной безопасности. – СПб.: Лань, 2016. Как работает шифрование в интернете. Вас легко взломать? // [Электронный ресурс]: https://www.iphones.ru/iNotes/kak-rabotaet-sovremennoe-shifrovanie-i-pravda-li-nasha-perepiska-v-bezopasnosti-09-26-2018Калуцкий И.В., Спеваков А.Г., Остроцкая С.В. Метод защиты данных на жестком диске компьютерной системы// Известия Юго-Западного государственного университета. Серия: Управление, вычислительная техника, информатика. Медицинское приборостроение. 2018. Т. 8. № 4 (29). С. 79-87.Колобова А.К., Колобов Д.Г., Герасимов А.С. Стеганография от древности до наших дней // Безопасность информационных технологий. 2015. Т. 22 № 4. С. 71-74.Комлпексное шифрование операционной системы // [Электронный ресурс]: https://book.cyberyozh.com/ru/kompleksnoe-shifrovanie-operatsionnoj-sistemyi-i-zhestkogo-diska/Контр-форензика // [Электронный ресурс]:https://book.cyberyozh.com/ru/kontr-forenzika-ili-kompyuternaya-antikriminalistika/Мадатов О.Я. Экстренное уничтожение секретной информации // Защита и безопасность. 2016. № 4 (79). С. 12-13.Программы для шифрования данных // [Электронный ресурс]: https://soft.mydiv.net/win/collections/show-Programmy-dlya-shifrovaniya-dannyh.htmlПрограммы экстренного удаления данных // [Электронный ресурс]:https://codeby.net/threads/anti-forenzika-12-besplatnyx-instrumentov-kotorye-navsegda-udaljat-fajly-s-vashego-kompjutera-i-sdelajut-nevozmozhnym-ix-vosstanovlenie.63419/Суханов М. Компьютерная контркриминалистика: состояние и перспективы //Защита информации. Инсайд. 2010.№6(36). С. 64-71.Убийцы жестких дисков// [Электронный ресурс]: https://habr.com/ru/company/neuronspace/blog/254671/Флешка-убийца появилась в свободной продаже // [Электронный ресурс]: https://hi-tech.mail.ru/news/usb-kill/Veracrypt для windows – храним файлы в безопасности //[Электронный ресурс]: https://securityinabox.org/ru/guide/veracrypt/windows/Цифровая стеганография [Электронный ресурс]: http://rain. ifmo.ru/cat/data/theory/coding/steganography-2006/article.pdf

Список использованной литературы


1. Булавкин А.А., Волкова А.А., Живоглядова Л.В., Новожилов А.С. Система обеспечения безопасности транспортировки носителей конфиденциальной информации // Специальная техника. 2017. № 3. С. 27-30.
2. Госманов, Р.Г. Основы информационной безопасности. – СПб.: Лань, 2016.
3. Как работает шифрование в интернете. Вас легко взломать? // [Электронный ресурс]: https://www.iphones.ru/iNotes/kak-rabotaet-sovremennoe-shifrovanie-i-pravda-li-nasha-perepiska-v-bezopasnosti-09-26-2018
4. Калуцкий И.В., Спеваков А.Г., Остроцкая С.В. Метод защиты данных на жестком диске компьютерной системы// Известия Юго-Западного государственного университета. Серия: Управление, вычислительная техника, информатика. Медицинское приборостроение. 2018. Т. 8. № 4 (29). С. 79-87.
5. Колобова А.К., Колобов Д.Г., Герасимов А.С. Стеганография от древности до наших дней // Безопасность информационных технологий. 2015. Т. 22 № 4. С. 71-74.
6. Комлпексное шифрование операционной системы // [Электронный ресурс]: https://book.cyberyozh.com/ru/kompleksnoe-shifrovanie-operatsionnoj-sistemyi-i-zhestkogo-diska/
7. Контр-форензика // [Электронный ресурс]: https://book.cyberyozh.com/ru/kontr-forenzika-ili-kompyuternaya-antikriminalistika/
8. Мадатов О.Я. Экстренное уничтожение секретной информации // Защита и безопасность. 2016. № 4 (79). С. 12-13.
9. Программы для шифрования данных // [Электронный ресурс]: https://soft.mydiv.net/win/collections/show-Programmy-dlya-shifrovaniya-dannyh.html
10. Программы экстренного удаления данных // [Электронный ресурс]:https://codeby.net/threads/anti-forenzika-12-besplatnyx-instrumentov-kotorye-navsegda-udaljat-fajly-s-vashego-kompjutera-i-sdelajut-nevozmozhnym-ix-vosstanovlenie.63419/
11. Суханов М. Компьютерная контркриминалистика: состояние и перспективы //Защита информации. Инсайд. 2010. № 6 (36). С. 64-71.
12. Убийцы жестких дисков// [Электронный ресурс]: https://habr.com/ru/company/neuronspace/blog/254671/
13. Флешка-убийца появилась в свободной продаже // [Электронный ресурс]: https://hi-tech.mail.ru/news/usb-kill/
14. Veracrypt для windows – храним файлы в безопасности //[Электронный ресурс]: https://securityinabox.org/ru/guide/veracrypt/windows/
15. Цифровая стеганография [Электронный ресурс]: http://rain. ifmo.ru/cat/data/theory/coding/steganography-2006/article.pdf

Вопрос-ответ:

Какие методы используются в антифорензике для защиты информации?

В антифорензике используются такие методы, как шифрование и использование криптоконтейнеров, стенография и экстренное уничтожение информации и ее носителей.

Что такое криптоконтейнеры и как они используются в антифорензике?

Криптоконтейнеры - это специальные файлы, предназначенные для хранения зашифрованных данных. Они используются в антифорензике для защиты информации, так как позволяют шифровать файлы и скрывать их существование.

Что такое стенография и как она применяется в антифорензике?

Стенография - это метод сокрытия информации путем внедрения ее в другие файлы или носители. В антифорензике стенография используется для скрытия ценной информации от посторонних глаз.

Какие программные средства используются в антифорензике?

В антифорензике используются различные программные средства, такие как программы для шифрования данных, стеганографии, удаления следов активности и т.д. Они помогают защитить информацию и скрыть следы деятельности.

Какие технические средства применяются в антифорензике?

В антифорензике применяются различные технические средства, например, устройства для уничтожения информации, сканеры для поиска и удаления следов активности, программаторы для перезаписи данных на носителях и др. Они помогают предотвратить восстановление информации.

Можете ли вы пояснить, что такое антифорензика?

Антифорензика - это концепция и методы, применяемые для предотвращения или осложнения проведения форензической экспертизы или расследования. Она используется для защиты информации и ее носителей, а также для сокрытия следов деятельности.

Какие методы защиты информации существуют в антифорензике?

В антифорензике применяются различные методы защиты информации. Один из таких методов - шифрование и использование криптоконтейнеров. Они позволяют обеспечить защиту данных путем их шифрования и помещения в защищенные контейнеры.

Как метод стеганографии может быть использован в антифорензике?

Стеганография - это метод сокрытия информации в других данных, таких как изображения или аудиофайлы. В антифорензике стеганография может быть использована для сокрытия следов информации или для передачи скрытых сообщений без вызывания подозрений.