Тема: Разработка методики проведения компьютерно - технических экспертиз вредоносного программного обеспечения на основе реверс - инжиниринга
Закажите новую по вашим требованиям
Представленный материал является образцом учебного исследования, примером структуры и содержания учебного исследования по заявленной теме. Размещён исключительно в информационных и ознакомительных целях.
Workspay.ru оказывает информационные услуги по сбору, обработке и структурированию материалов в соответствии с требованиями заказчика.
Размещение материала не означает публикацию произведения впервые и не предполагает передачу исключительных авторских прав третьим лицам.
Материал не предназначен для дословной сдачи в образовательные организации и требует самостоятельной переработки с соблюдением законодательства Российской Федерации об авторском праве и принципов академической добросовестности.
Авторские права на исходные материалы принадлежат их законным правообладателям. В случае возникновения вопросов, связанных с размещённым материалом, просим направить обращение через форму обратной связи.
📋 Содержание
СОКРАЩЕНИЯ 9
ВВЕДЕНИЕ 10
1 АНАЛИЗ НОРМАТИВНО-ПРАВОВЫХ И НАУЧНЫХ ОСНОВ
ПРОВЕДЕНИЯ КОМПЬЮТЕРНО-ТЕХНИЧЕСКИХ ЭКСПЕРТИЗ 12
1.1 Криминалистика и судебная экспертиза в системе наук 12
1.2 Специальная методология криминалистики и судебной экспертизы
как проблема 14
1.3 Исследование компьютерно-технических средств 19
1.4 Уголовно-правовая характеристика и особенности юридической
квалификации преступлений, сопряженных с применением компьютерных средств 26
1.5 Особенности собирания криминалистически значимой
компьютерной информации 31
1.6 Формы использования в уголовном и гражданском
судопроизводстве специальных познаний в сфере современных информационных технологий 33
Выводы по главе 1 36
2 КОМПЬЮТЕРНО-ТЕХНИЧЕСКИЕ ЭКСПЕРТИЗЫ 38
2.1 Понятие судебной экспертизы 38
2.2 Понятие компьютерно-технической экспертизы 38
2.3 Понятие экспертной методики 40
2.4 Требования законодательства к методике (и методам) производства
экспертизы 41
2.5 Анализ методик производства КТЭ 42
Выводы по главе 2 46
3 МЕТОДИКА ПРОВЕДЕНИЯ КОМПЬЮТЕРНО-ТЕХНИЧЕСКОЙ
ЭКСПЕРТИЗЫ 47
3.1 Подготовительная стадия 48
3.2 Аналитическая стадия 52
3.3. Эксперимент 56
3.4. Синтезирующая стадия 56
3.5. Результативная стадия 62
3.6. Формирование выводов 62
3.7. Заключение эксперта 63
3.8. Оценка эффективности разработанной методики производства экспертизы 64
Выводы по главе 3 65
4 БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ 67
4.1. Общие требования к организации рабочих мест пользователей 67
4.2. Требования к помещениям для размещения рабочего места 68
4.3. Требования к уровням шума на рабочих местах 69
4.4. Требования к освещению на рабочих местах 69
4.5. Требования к микроклимату 70
4.6. Требования к электробезопасности 71
4.7. Пожарная безопасность 72
4.8. Сравнение параметров рабочего места с допустимыми нормами 77
Выводы по главе 4 79
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 80
ПРИЛОЖЕНИЕ А 83
📖 Введение
Отдельным видом таких средств является вредоносное программное обеспечение. Ежедневно по данным ведущих компаний-разработчиков антивирусных программных средств появляется более двух миллионов новых вредоносных программ. Преступления, совершенные с их использованием, подпадают в Российской Федерации под действие статьи 273 УК РФ, а установление злоумышле- ников, способов совершения преступления и расследование таких преступлений в целом затруднено. Зачастую, единственным таким способом является проведение компьютерно-технической экспертизы.
На сегодняшний день в Российской Федерации не существует нормативно закрепленных методик проведения компьютерно-технических экспертиз вредоносного программного обеспечения, отдельные научные и методические публикации описывают такие методики формально, оставляя все детали проведения экспертизы на долю компетенции эксперта, обладающего специальными знаниями. В результате это приводит к тому, что большая часть уголовных дел в сфере компьютерных преступлений, связанных с использованием вредоносного программного обеспечения, остаются нераскрытыми, в виду либо недостаточной квалификации эксперта, либо сложности анализа вредоносного программного обеспечения: эксперт не имеет доступа к исходному коду программы, в связи с чем ее анализ либо затруднен, либо в принципе невозможен. Наиболее эффективным в данном случае методом является реверс-инжиниринг, или дизассемблирование, исходного кода вредоносного ПО для установления его принципов работы и потенциального устранения последствий и ущерба.
В связи вышеуказанным актуальной является острая потребность экспертных учреждений и экспертов в методике, которая бы позволяла проводить анализ работы вредоносного программного обеспечения и при этом гарантировала объективность и доказательную базу результатов экспертизы. Целью данной выпускной квалификационной работы является разработка методики проведения КТЭ вредоносного ПО на основе методов реверс-инжиниринга.
Для достижения указанной цели необходимо решить следующие задачи:
- изучить действующую нормативно-правовую, научную и теоретическую базу проведения КТЭ в Российской Федерации;
- изучить методы реверс-инжиниринга и реверсивного анализа исходного кода программного обеспечения с учетом специфики вредоносного ПО;
- разработать методику проведения КТЭ вредоносного ПО на основе методов реверс-инжиниринга и провести ее апробацию на конкретном объекте в рамках практической деятельности.





