Главная страница
Навигация по странице:

  • TRUE/FALSE: ANYTHING WITH a microprocessor inside could prove

  • фрпенски. Prove at best embarrassing and at worst incriminating


    Скачать 0.84 Mb.
    НазваниеProve at best embarrassing and at worst incriminating
    Анкорфрпенски
    Дата25.09.2022
    Размер0.84 Mb.
    Формат файлаdocx
    Имя файлаForensic Computing_001.docx
    ТипДокументы
    #694809

    Forensic Computing

    ANYTHING WITH a microprocessor inside could prove at best embarrassing and at worst incriminating to anyone whose activities involve having to tell a lie.

    This emerged from the annual lecture organized by the BCS and the Royal Signals Institution, when a senior person from the Centre for Forensic Computing at Cranfield University gave an insight into the collection of digital evidence and what it can reveal. The speaker’s involvement in police work on computer crime means that his or her identity cannot be revealed.

    The speaker pointed to the wide range of devices that can provide evidence, from PCs and electronic organizers – much favoured by drug dealers for recording their transactions – to electronic cash registers, fax machines, alarm systems, radio frequency scanners, mobile phones, telephone answering machines, cameras: in fact anything that may contain a digital memory and possibly a clock - even a microwave cooker.

    As an example, in this last item the electronic clock and memory might show whether a suspect was cooking dinner at the time claimed. Similarly, an electronic cash register might reveal whether it was being used at the time a suspect said he or she was working. An alarm system might reveal whether it was set properly and switched on at the time of an incident.

    The speaker warned against emailing Microsoft Office files, as they include information about the user, the system used and the number of versions of the item - and may include previously deleted comments about the recipient. An experienced forensic practitioner could extract such data.

    'Forensic computing is the examination of a digital device forensically with a view to extracting all the information possible such that it can be presented in an admissible form in court,' the speaker said.

    Forensic means using scientific techniques, and the vital first step is to secure the evidence.

    'It is absolutely vital to ensure that the process cannot be challenged,' the speaker said. 'You have to ensure continuity of evidence, ensure that an exhibit is signed for as it moves from person to person and that it is never in an unknown state, never open to contamination or change by anyone on the way.'

    Evidence may also be photographed as it is logged: for example to show that a PC is fitted with sound and video cards and is capable of doing what a person is suspected of.

    The device is then taken apart, with great care, and with all steps recorded: the speaker recalled an occasion when a block of cannabis was found secreted in a PC where a disk was supposed to be.

    A PC’s memory can yield information, such as the date and time set in the machine.

    Advances in storage technology are making examination an ever growing task.

    'In the early days you could print out a disk’s contents and examine that,' the speaker said. 'Today, PC disks of 2 Tbytes are now available: searching that is like looking for a needle on Mount Everest.'

    The speaker highlighted some software products which can be used to examine disk and memory contents. One product can create a gallery of live and deleted files and pictures. A practitioner can flag ones which look unlawful. Other products can convert binary to hexadecimal, reducing each set of four bits to one character, and convert hex to Ascii text.

    The skills of the experts were demonstrated when, within minutes, the speaker cracked a password to read a message on a personal digital assistant used by a member of the audience.

    One issue for presenting evidence is that the data is a pattern of bits.

    'Patterns can mean anything someone wants, so how do you interpret them?' the speaker said. 'Some files have a digital signature at the start, which shows the application or kind of application that wrote the file. So you can link the software the user used to the file and prove, for example, that it was a picture.'
    Криміналістична експертиза
    БУДЬ-ЩО, ЩО МАЄ всередині мікропроцесор, у кращому випадку може викликати збентеження, а в гіршому – викрити будь-кого, чия діяльність передбачає необхідність говорити брехню.

    Про це стало відомо з щорічної лекції, організованої BCS і Королівським інститутом сигналів, коли високопоставлений співробітник з Кренфільдського університетського центру криміналістичних обчислень розповів про збірку цифрових доказів, і про те, що вони можуть розкрити. Участь доповідача в поліцейській роботі з комп’ютерними злочинами означає, що його/її особу неможливо розкрити.

    Доповідач вказав на широкий спектр пристроїв, що можуть надавати докази з персональних комп’ютерів та електронних органайзерів, які дуже люблять торговці наркотиками для запису своїх операцій, до електронних касових апаратів, факсу, систем сигналізації, радіочастотних сканерів, мобільних телефонів, автовідповідачів, камер: насправді, усе що містить цифрову пам’ять і, можливо, годинник – навіть мікрохвильовка.

    Наприклад, в останньому предметі електронний годинник і пам’ять можуть показати, чи готував підозрюваний вечерю в зазначений час. Подібним чином електронний касовий апарат може виявити, чи був він використаний в той час, коли підозрюваний(а) сказав(ла), що працював(ла). Система сигналізації може виявити, чи була вона правильно налаштована та увімкнена в той час, коли трапилася подія(інцидент).

    Доповідач застеріг від надсилання файлів Microsoft Office, бо вони включають в себе інформацію про користувача, використану систему та кількість версій елемента, і можуть включати в себе попередньо видалені коментарі про отримувача. Досвідчений експерт-криміналіст може вилучити (отримати) такі дані.

    «Криміналістична експертиза – це криміналістичне дослідження цифрового пристрою з метою вилучення усієї можливої інформації, що може бути представлена в прийнятній формі в суді», - сказав доповідач.

    Криміналістика означає використання наукових методів(технік) і найважливішим першим кроком є захист доказів.

    «Абсолютно важливо забезпечити, щоб процес неможливо було оскаржити», - сказав доповідач.

    «Ви маєте забезпечити безперервність доказів, переконатися, що речовий доказ підписується, коли він переміщується від людини до людини, і що він ніколи не перебуває у невідомому стані, ніколи не є відкритим до забруднення чи підміни кимось по дорозі».

    Також доказ має бути сфотографованим під час їх реєстрації: наприклад, щоб показати, що персональний комп’ютер обладнано звуковими та відеокартами і він здатний робити те, в чому підозрюється особа.

    Потім пристрій дуже обережно розбирають і записують усі кроки: доповідач згадав випадок, коли блок канабісу був знайдений захованим у персональному комп’ютері на місці диску.

    У пам’яті комп’ютера може піддатися така інформація, як дата й час, встановлені на машині.

    Удосконалення технологій зберігання роблять дослідження дедалі більшим завданням.

    «Раніше ви могли роздрукувати вміст диску і зробити його дослідження», - сказав доповідач. «Сьогодні, комп’ютерні диски розміром у два терабайти наразі доступні: пошук там виглядає як пошук голки на горі Еверест».

    Доповідач висвітлив декілька програмних продуктів, що можуть бути використані для проведення дослідження диску та вмісту пам’яті. Один продукт може створювати галерею живих та видалених файлів і картинок. Практикуючий може виокремити ті з них, що виглядають незаконними. Інші продукти можуть перетворювати бінарне у шістнадцяткове, скорочюючи кожен набір з чотирьох бітів до одного символу, і перетворювати шістнадцяткове у текст Ascii.

    Навички експерта були продемонстровані, коли, протягом декількох хвилин, доповідач зламав пароль, щоб прочитати повідомлення на персональному цифровому помічнику, використовуваного членом аудиторії.

    Однією з проблем показу доказів є те, що дані є шаблоном бітів.

    «Шаблони можуть означати будь-що, бажане кимось, то як ви трактуватимете їх?», - сказав доповідач. «Деякі файли спочатку мають цифровий підпис, що показує додаток або тип додатку, що написав файл. Тож ви можете пов’язати програмний продукт, який користувач використовував з файлом і довести, наприклад, що це було зображення.»

    НОВІ СЛОВА:

    • Forensic Computing – криміналістична експертиза;

    • To prove – доводити;

    • Embarrassing – збентеження;

    • Incriminating – викриття;

    • Annual – щорічний;

    • Senior – високпоставлений співробітник;

    • insight – давати уявлення;

    • To reveal – розкрити;

    • Identity – особа;

    • To Point to – вказувати на;

    • Favoured – ті, кому надають перевагу;

    • Transaction – операція;

    • electronic cash register – електронний касовий апарат;

    • fax machine – факс;

    • alarm systems – система сигналізації;

    • radio frequency scanner – радіочастотний сканер;

    • telephone answering machine – автовідповідач;

    • To contain – містити;

    • microwave cooker – мікрохвильовка;

    • item – елемент;

    • suspect – підозрюваний;

    • To claim – зазначити;

    • Similarly – подібним чином;

    • set properly – правильно встановлене;

    • incident – подія (інцидент);

    • To warn against – застерегти від;

    • Recipient – отримувач;

    • Previously – попередньо(раніше);

    • To extract – вилучити;

    • Examination – дослідження;

    • Admissible – прийнятний;

    • Techniques – методи(техніки);

    • Vital – дуже важливий;

    • Evidence – доказ;

    • to ensure – забезпечити;

    • to challenge – оскаржити;

    • exhibit – речовий доказ;

    • contamination – забруднення;

    • logged – зареєстрований;

    • fitted with – обладнаний;

    • to take apart – розібрати;

    • to recall – згадати;

    • Advance – удосконалення;

    • Content – вміст;

    • Available – доступний;

    • to highlight – висвітлити;

    • live and deleted files – живі та видалені файли;

    • practitioner – практикуючий;

    • to flag – виокремити;

    • to convert – перетворити;

    • to crack – зламати;

    • personal digital assistant – персональний цифровий помічник;

    • pattern – шаблон;

    • to interpret – трактувати;

    • to link – пов’язувати

    TRUE/FALSE:

    1. ANYTHING WITH a microprocessor inside could prove at best embarrassing and at worst incriminating to anyone whose activities involve having to tell a lie. (true)

    2. vital first step is to reveal the evidence (false)

    3. The speaker suggested that emailing Microsoft Office files may not include information about the user (false)

    4. One issue for presenting evidence is that the data is a pattern of bits. (true)

    5. The main drawback in storage technology is making examination an ever growing task. (false)

    GrammarWay3 (p.12-13)



    написать администратору сайта