Методика обнаружения и классификации криптографически преобразованных файлов




 

В настоящей работе разрабатывается методология сбора доказательной базы в ходе проведения судебной компьютерно-технической экспертизы, в том случае, если имеются основания предполагать применение на исследуемом объекте криптографических средств и устройств обработки и хранения информации, которые в настоящее время стали широко доступны. Большинство руководств по экспертному исследованию средств компьютерных технологий и программных продуктов не содержат исчерпывающих рекомендаций для действий в подобных обстоятельствах. Восстановление структуры данных - только половина пути, гораздо более сложное препятствие представляет задача идентификации криптографических контейнеров, а также их классификация для последующих попыток дешифрования.

Применительно к особенностям следообразования рассмотрены типичные ситуации использования СКЗИ и распространенные приемы, к которым прибегают для усложнения задачи поиска и идентификации криптографических контейнеров, а так же вызываемые этим возможные осложнения проведения экспертизы. Для сокращения времени поиска и классификации информации, находящейся на исследуемом объекте, предложено использовать процедуру, включающую в себя два метода: экспресс-оценки аутентичности и интегральной оценки подозрительности. Предложенный метод экспресс-оценки аутентичности, основан на проверке логических ассоциаций между приложениями, расширениями типов файлов, и типами данных.

Метод интегральной оценки подозрительности объектов, заключающийся в последовательном "опросе" всех обнаруженных объектов, основанном на заранее определенном ограниченном множестве простых критериев. Результатом проверки по каждому критериев является увеличение (или не увеличение) интегрально рейтинга подозрительности объекта на заданную величину. Целесообразна совместная реализация данного метода со средствами индексирования объектов на носителе информации, а так же его расширение применением весовых коэффициентов. Собран возможный вариант опроса. Итогом работы метода является база данных файлов с индексом подозрительности.

Таким образом, в ходе выполнения работы выявлены особенности следообразования конкретных образцов средств криптографической защиты информации ряда отечественных и зарубежных производителей; выявлены пути идентификации СКЗИ, использовавшегося совместно с исследуемым носителем информации, разработан вероятностный метод сортировки, позволяющий выявить файлы, подвергавшиеся криптографическим преобразованиям, а также метод экспресс-анализа файлов на предмет идентификации использованного при их создании СКЗИ.


Заключение

 

Анализ потребностей следственной практики, ее недочетов, восполнить которые возможно, используя практические приложения теории планирования, убеждает в ее несомненной значимости. Дело за реализацией тех рекомендаций, которые содержатся в ней. И здесь нас ожидают серьезные разочарования. Произведенный опрос следователей НЧ МРСО СУ СКП РФ по РТ дал следующие результаты. Малое число следователей так или иначе (32%) планируют свою деятельность. Далее, 65% следователей сослались не на недостаток времени (таких всего10%), а на сложность поиска и выделения рекомендаций по планированию в тексте работ. Другими причинами являются неконкретность рекомендаций - 17% опрошенных, сложность восприятия материала - 8%. Практика попросту игнорирует то, что ей предлагает наука. Отсюда в результате своей деятельности, следователь допускает ряд ошибок, которых можно было бы избежать, если бы он мог правильно организовать свое рабочее время, выделив период для отдыха и даже самообучения.

Разработка эффективных рекомендаций, направленных на предотвращение следственных ошибок, причин, их порождающих, является задачей всего комплекса наук криминального цикла (уголовного права, процесса, теории доказывания, криминалистики). Особая роль здесь отведена криминалистике.


Список литературы

 

1. Брусков П.В. Критерии крупного размера в налоговых преступлениях // Право: теория и практика. - 2005. - №4.

2. Караханов А.Н. Новые уголовно-правовые вопросы применения судами Российской Федерации уголовного законодательства об ответственности за налоговые преступления: позиция Пленума Верховного Суда РФ // Законы Росс: опыт, анализ, практика. - 2007 - №5.

3. Клепицкий И.А. Налоговые преступления в уголовном праве России: эволюция продолжается // Закон. - №7

4. Бобырев В.В., Ефимичев П.С., Ефимичев С.П. Уклонения от уплаты налогов и их квалификация по Уголовному кодексу РФ // Право и экономика. - 2007. - №9.

5. Ушаков О.М. (2004) Теоретические и практические проблемы тактики допроса лица, склонного к даче ложных показаний // Автореф. дис… канд. юрид. наук / О.М. Ушаков. Владивосток.

6. Зорин Г.А. (2005) Многовариантные программы допросов: Технологии построения и применения / Г.А. Зорин. М.: Изд-во деловой и учеб. лит.

7. Печерский В.В. (2005) Типовые программы допроса на предварительном и судебном следствии: монография / В.В. Печерский. М.: Юрлитинформ, 2005

8. Бочкарев М.В. (2006) Научные и тактические основы использования знаний о нервной системе при допросе подозреваемого и обвиняемого // Автореф. дисс… канд. юрид. каук / М.В. Бочкарев. Саратов.

9. Зайцева И.А. (2006) Процессуальные и тактические особенности допроса подозреваемого и обвиняемого, проводимого при участии защитника / И.А. Зайцева. - М.: Юрлитинформ.



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2020-04-01 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: