Разработка рекомендаций по обеспечению аутентичности объекта исследования судебной компъютерно-технической экспертизы

Задачи судебной компьютерно-технической экспертизы. Специфика электронного документа. Анализ проблемы его передачи из правоохранительного органа в судебно-экспертное учреждение. Разработка методики обеспечения аутентичности объекта исследования СКТЭ.

Рубрика Государство и право
Вид курсовая работа
Язык русский
Дата добавления 18.05.2011
Размер файла 128,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

- исследование внутренней структуры и содержания информации в компьютерах, сотовых телефонах, пейджерах, электронных записных книжках и т.д. не должно ограничиваться только осмотром их с участием специалиста. Выявить какие-либо особенности их функционирования, которые сыграли решающую роль при совершении преступления, в большинстве случаев возможно только при детальном их изучении, т.е. необходимо проведение экспертизы;

- изымаемые технические устройства должны быть зафиксированы на фото-, видеопленку со всех сторон в целях показания наличия и взаиморасположения их составных частей и затем опечатаны таким образом, чтобы при транспортировке и хранении в материалах дела не была нарушена структурная целостность объекта;

- иногда необходимо изымать и «традиционные» для преступлений следы, например, отпечатки пальцев могут свидетельствовать о работе с данным устройством определенного круга лиц и т.п.

6. Приняв решение о необходимости производства экспертизы, следователь формулирует вопросы, на которые необходимо получить ответ в ходе исследования, и определяет государственный экспертный орган или отдельного эксперта, о чем выносит соответствующее постановление и вместе с объектами предоставляет в распоряжение эксперта.

7. Личность эксперта, а именно его квалификация и компетентность в решении поставленных перед ним вопросов определяется наличием у него специального образования, определенной специализации и опыта работы по ней. А.Я.Палиашвили предъявляет следующие требования к квалификации эксперта: наличие высшего образования в области науки (техники), данные которой используются при решении специальных вопросов, получение экспертом определенной специальной подготовки, освоение им научных положений, общих принципов того или иного вида экспертизы, наличие достаточного опыта по производству определенного вида исследования [15].

8. Так же необходимо провести профилактику от несанкционированного доступа или же попытки незаконного проникновения к ЭлД при его передачи. Этот процесс профилактики в виде реализации защиты ЭлД целиком и полностью зависит от тех лиц, которые владеют им. Первое - идентификация, при которой определяются те характеристики, которые имеются только у одной личности, такие как например ФИО и место работы, второй - аутентификация, при которой происходит сверка одного лица с общим зарегистрированным списком пользователей, имеющих право доступа к ЭлД.

Для аутентификации пользователей компьютерных систем могут применяться способы, основанные на различных факторах: знании секрета (пароли), обладании материальным объектом (смарт-карты) или уникальными физическими особенностями (биометрия). Разграничение доступа к объектам компьютерных систем базируется на различных моделях управления доступом (дискреционной, мандатной, ролевой) и на криптографических методах защиты (шифровании, электронной цифровой подписи).

Рассмотрены вопросы, связанные с применением сертификатов открытых ключей для решения задач аутентификации.

Для подтверждения связи между субъектом компьютерной системы и его открытым ключом используется механизм сертификатов. Сертификат открытого ключа представляет собой ЭлД содержащий сам открытый ключ, информацию о его владельце, серийном номере, сроке действия, назначении (задачах защиты информации, для решения которых может использоваться данный открытый ключ) и другие сведения. Подлинность сертификата подтверждается ЭЦП, представляющей собой хеш-значение сертификата, зашифрованное с помощью секретного ключа издателя сертификата. Имя издателя сертификата также включается в сертификат перед его подписанием.

В роли издателя сертификата может выступать организация-владелец компьютерной системы, специализированная организация или любое лицо, которому доверяют другие субъекты компьютерной системы. Для обозначения издателя сертификата используются термины удостоверяющий центр УЦ или центр сертификации. После безопасного распространения открытого ключа УЦ (в форме самоподписанного сертификата или сертификата, подписанного другим доверенным центром сертификации) любой субъект компьютерной системы может проверить подлинность любого предъявленного ему сертификата открытого ключа.

Секретный ключ, связанный с содержащимся в сертификате открытым ключом, должен быть доступен для использования только его владельцу. На Рисунке 3.1 изображена схема простой цепочки доверия между пользователями через УЦ.

Размещено на http://www.allbest.ru/

55

Размещено на http://www.allbest.ru/

Рисунок 3.1 - Структурная схема простой цепочки доверия между пользователями через УЦ

Из Рисунка 3.1 видно, что пользователь 1 идет к нотариусу, который подписывает открытый ключ пользователя 1 своей ЭЦП, используя собственный секретный ключ. При этом УД снабжает своей ЭЦП не только открытый ключ пользователя 1, но и целый ряд фактической информации о пользователе 1 (Ф.И.О., место работы и т.п.), а также информацию о датах выдачи и окончания действия его подписи. Получившийся документ (файл) называется сертификатом открытого ключа пользователя 1. Аналогичную процедуру получения у нотариуса сертификата своего открытого ключа осуществляет и пользователь 2.

После того как пользователи 1 и 2 обменяются подписанными открытыми ключами, они проверяют ЭЦП УЦ (расшифровав полученный от партнера сертификат с помощью открытого ключа нотариуса, которым они запаслись во время визита к нему) и тот факт, что данный сертификат действительно выдан пользователю 1 или пользователю 2. В результате через УЦ возникает простая цепочка доверия между пользователями (рисунок 3.1).

Пусть пользователь А, работающий в НО, желает защищенным образом связаться с пользователем С, работающим в СЭУ. Поскольку между НО и СЭУ не установлены отношения доверия, невозможно построить путь сертификации, начинающийся в УЦ, которому больше всего доверяет пользователь А, и заканчивающийся сертификатом пользователя С. Пользователю А необходимо добавить УЦ СЭУ в свой список доверия (см. рис.3.2), только после этого он получает возможность проверить действительность сертификата пользователя С.

Размещено на http://www.allbest.ru/

55

Размещено на http://www.allbest.ru/

Рисунок 3.2 - Поддержка нескольких УЦ через списки доверия

Одно из преимуществ этой архитектуры заключается в ее простоте: нет никаких путей сертификации, а есть только сертификаты. Кроме того, очень прост способ добавления в инфраструктуру нового УЦ: пользователь А включает в свой список доверенных удостоверяющих центров еще один УЦ. Однако простые списки доверия имеют существенные недостатки. Пользователь А добавляет новые удостоверяющие центры в свой список доверия, когда желает защищенно связываться с пользователями других организаций. При этом пользователю А необходимо предварительно проверить надежность компании, прежде чем добавлять ее УЦ в свой список доверия. Расширение списка доверия вынуждает пользователя самостоятельно поддерживать и своевременно обновлять больший объем критически важной информации о доверенных удостоверяющих центрах. Кроме того, списки доверия осложняют управление компрометацией УЦ. Если скомпрометирован секретный ключ УЦ, компания, скорее всего, немедленно уведомит об этом всех своих пользователей. Однако сторонняя для пользователя А компания не имеет с ним прямых связей и может даже не иметь информации о том, что пользователь А ей доверяет. Пользователь А будет продолжать полагаться на сертификаты скомпрометированной компании и подвергать себя риску до тех пор, пока не узнает о компрометации УЦ.

Если две организации или сообщества пользователей постоянно взаимодействуют друг с другом и нуждаются в защищенных коммуникациях, то между их инфраструктурами открытых ключей могут быть установлены одноранговые связи.

Размещено на http://www.allbest.ru/

55

Размещено на http://www.allbest.ru/

Рисунок 3.3 - Иерархическая структура систем управления сертификатами для назначающего органа и СЭУ

На рисунке 3.3 УЦ пользователя А кросс-сертифицирован с головным УЦ иерархической PKI СЭУ. Кроме того, УЦ НО и СЭУ кросс-сертифицированы друг с другом. Каждый пользователь поддерживает один пункт доверия. Пользователь D доверяет удостоверяющему центру, который выпустил его сертификат, а пользователи A, B и С доверяют своим головным УЦ. Межкорпоративные отношения являются одноранговыми, а внутри корпоративных инфраструктур установлены или одноранговые, или иерархические связи. Имея свой список доверия, пользователь А не может добавлять в него новый УЦ по своему усмотрению, а должен полагаться на действия администратора своего пункта доверия. Администраторы УЦ обычно имеют более высокую квалификацию, чем пользователи, и способны определить надежность УЦ. Прежде чем устанавливать отношения кросс-сертификации, администраторы УЦ анализируют политику и практику применения сертификатов другого УЦ. После кросс-сертификации удостоверяющих центров пользователь В получает возможность проверять валидность сертификатов пользователей С и D из других PKI. В соответствии с принципами архитектуры расширенного списка доверия пользователям необходимо обновлять свои собственные списки доверия.

9. Если пересылаемый документ будет каким-либо образом изменен, то проверка подписи будет неудачной и, следовательно, будет неудачной и попытка открыть сам документ.

10. Особое место в производстве следственных действий при расследовании подобных преступлений занимает следственный эксперимент. Данное следственное действие, не должно ограничиваться только тем, что преступник укажет, каким образом он совершил данное преступление, необходима также проверка возможности совершения данных действий специалистом. После того, как преступник продемонстрирует комплекс действий, которые он осуществлял при совершении преступления, целесообразно повторить их с помощью специалиста. Это необходимо ввиду того, что нередко, преследуя корыстную цель, преступник укрывает способ совершения им преступления, намереваясь в дальнейшем повторить его, но уже с учетом допущенных «ошибок». Поэтому повторение специалистом действий, продемонстрированных преступником, которые он производил при совершении преступления, способствуют наиболее полному выявлению особенностей работы информационных устройств, повлекших возможность совершения преступления, ликвидация причин которых носит профилактический характер.

3.5 Выводы по разделу

В настоящем разделе разработаны рекомендации по обеспечению аутентичности ЭлД, включающие в себя осмотр места происшествия и осмотр вещественного доказательства, необходимость участия специалистов технического профиля и специалистов-криминалистов, а также технические требования к использованию носителя информации в ходе проведения экспертизы, позволяющие, например, установить, является ли данный компьютер изолированным от внешних устройств, какие программы находятся в оперативной памяти компьютера, требования к личности эксперта, использование ЭЦП.

Предложена архитектура инфраструктуры открытых ключей для системы правоохранительных органов и судебно-экспертных учреждений.

Использование представленных рекомендаций позволит обеспечить аутентичность и целостность ЭлД от момента получения ЭлД из правоохранительного органа до возврата.

ЗАКЛЮЧЕНИЕ

Таким образом, в ходе выполнения настоящей выпускной квалификационной работы были решены задачи, сформулированные во введении, и достигнуты следующие результаты:

- проанализирована проблематика судебной компьютерно-технической экспертизы в аспекте материалов исследования, являющихся электронными документами, в результате установлена принципиально новая природа объект исследования - электронного документа;

- проанализирована проблема передачи объекта исследования из органа, назначившего экспертизу, в судебно-экспертное учреждение, установлено, что использующийся в настоящее время механизм не учитывает возможность искажения информации на исследуемом носителе (как преднамеренное, так и случайное) и не предоставляет никаких средств защиты объекта исследования от указанной угрозы;

- проанализированы современные технические способы обеспечения аутентичности носителей информации - электронная цифровая подпись и методы криптографического хеширования информации. Установлено, что оптимальным для рассматриваемой проблемы методом является использование электронной цифровой подписи;

- разработана методика обеспечения аутентичности объекта исследования СКТЭ, позволяющая обеспечить целостность и аутентичность электронного документа в течение его жизненного цикла как вещественного доказательства и использующая механизм электронной цифровой подписи, функционирующий в рамках разработанной в настоящей работе инфраструктуры открытых ключей;

- разработаны практические рекомендации по обеспечению аутентичности объекта исследования СКТЭ.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. Хатунцев Н.А. Теоретические и методические основы судебной компьютерно технической экспертизы при разрешении споров хозяйствующих субъектов: автореферат - М, 2006..

2. Компьютерная преступность и борьба с нею: [сайт].[2007]. URL: http://www.cyberpol.ru (дата обращения: 12.09.2009).

3. Смирнов А.В., Калиновский К.Б. Комментарий к Уголовно-процессуальному кодексу Российской Федерации. Постатейный / А.В. Смирнова. - П, 2004 - 848 с.

4. Усов А.И. Концептуальные основы судебной компьютерно-технической экспертизы - М, 2002 - 371с.

5. Россинская Е.Р. Судебная экспертиза в уголовном, гражданском и арбитражном процессе: Практическое пособие. - М.: Право и Закон, 1996. - 224с.

6. Аверьянова Т.В. Задачи компьютерно-технической экспертизы // Информатизация правоохранительных систем: Тезисы докладов междун. конф. 30 июня - 01 июля 1998. ч.2.

7. Голубовский В.Ю. Проблемы сохранения вещественных доказательств при расследовании компьютерных преступлений // Компьютерная преступность: уголовно-правовые и криминологические аспекты // Государство и право. - М., 2000 - С.104.

8. Интернет-версии системы КонсультантПлюс.

9. Панасенко С.П. Электронная цифровая подпись. - М: Мир ПК. - 2002.

10. Россинская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. - М.: Право и Закон, 2001 - С. 124-135

11. Интернет-Университет Информационных Технологий - дистанционное образование: [сайт].[2003-2010]. URL http://www.intuit.ru/ (дата обращения: 12.01.2010).

12. Жук О.Ю. Защита документальной информации в компьютерных системах и сетях // Информационные технологии в системе образования, агропромышленности, биржевой системе. Защищенные информационные системы органов государственного управления и социальной сферы. - С. 208-212.

13. Храмцовская Н.А. Актуальные проблемы современного делопроизводства и документооборота // Секретарь-референт. - 2008.

14. Белкин Р.С. Криминалистика: проблемы, тенденции, перспективы. От теории - к практике. - М.: Юрид. лит., 1988.Белкин Р.С. Собирание, исследование и оценка доказательств. - М.: Наука, 1966.

15. Анин Б. Защита компьютерной информации. Серия "Мастер". - СПб.: BHV-Санкт-Петербург, 2002 - 384 с.

16. The Internet Engineering Task Force (IETF) USA: [сайт].[1997]. URL http://www.ietf.org/rfc/rfc1321.txt. (дата обращения: 05.06.2009).

17. Homepage USA: [сайт].[2003]. URL http://userpages.umbc.edu/~mabzug1/cs/md5/md5.html. (дата обращения: 10.11.2009).

18. Lounamaa K. EVA. The Acquisition and Archiving of Electronic Network Publications In Finland USA: [сайт]. [2006]. URL http://%20www.ercim.org/publication/ws-proceedings/DELOS6/eva.rtf. (дата обращения: 03.09.2009).

19. Using National Bibliography Numbers as Uniform Resource Names USA: [сайт]. [2001]. URL http://www.ietf.org/rfc/rfc3188.txt. (дата обращения: 16.10.2009).

20. ГОСТ Р ИСО 15489-1-2007. Управление документами. Общие требования.

21. Усачев, С.Е. Проблема обеспечения аутентичности документов в системах электронного документооборота [Текст] [Электронный ресурс] / С.Е. Усачев, А.Н. Цибуля // Вторая ежегодная межрегиональная научно-практическая конференция «Инфокоммуникационные технологии в региональном развитии», 5-6 февраля 2009 г., г. Смоленск. - Смоленск, 2009.

22. Хорев П.Б. Методы и средства защиты информации в компьютерных системах. М.: Издательский центр «Академия», 2005 - 256с.

23. Столлингс В. Основы защиты сетей. Приложения и стандарты. М.: Издательский дом «Вильямс», 2002 - 432с.

24. Смит Р.Э. Аутентификация: от паролей до открытых ключей. М.: Издательский дом «Вильямс», 2002 - 432с.

25. Сигнал-Ком: [сайт]. [2008]. URL http://www.signal-com.ru/ (дата обращения: 27.10.2009).

26. ЭЛВИС-ПЛЮС: [сайт]. [2009]. URL www.elvis.ru (дата обращения: 15.10.2009).

27. Россинская Е.Р. Судебная экспертиза в гражданском, арбитражном, административном и уголовном процессе: Практическое пособие. - М.: Норма, 2008 - 688с.

28. Катков С.А. Назначение экспертного исследования документов, содержащихся на магнитных носителях ЭВМ // Труды ЮИ МВД России. М., 1995 - 45с.

29. Зюбин В.Е. Программирование информационно-управляющих систем на основе конечных автоматов/Учебно-методическое пособие/ Новосибирск, 2006 - 97с.

30. Усов А.И. Методы и средства решения задач компьютерно-технической экспертизы: Учебное пособие. М., 2002 - 371с.

31. Усов А.И. Судебно-экспертное исследование компьютерных средств и систем: Основы методического обеспечения: Учебное пособие / Под ред. Е.Р. Россинской. М., 2003 - 368с.

Размещено на Allbest.ru


Подобные документы

  • Анализ свойств и признаков объекта судебной экспертизы, их систематизация и классификация. Основания и порядок назначения судебных экспертиз по уголовным и гражданским делам, делам об административных правонарушениях. Свойства объекта экспертизы.

    контрольная работа [31,8 K], добавлен 24.02.2016

  • Понятие, предмет и виды компьютерно-технической экспертизы. Обоснование и характеристика ее основных целей и задач. Особенности формирования КТЭ как самостоятельного рода судебно-правовой экспертизы, ее современный методический и организационный уровень.

    реферат [22,8 K], добавлен 01.02.2012

  • Виды медицинских экспертиз в Российской Федерации. Объекты судебно-медицинской экспертизы. Основания назначения дополнительной судебной экспертизы. Ограничения в применении методов исследований при производстве судебной экспертизы в отношении живых лиц.

    презентация [1,3 M], добавлен 16.03.2017

  • Характеристика судебной экспертизы, состоящей из проведения исследований и дачи заключения экспертом. Объекты пожарно-технической экспертизы. Основные особенности автотехнической экспертизы в рамках расследования преступлений против безопасности движения.

    контрольная работа [65,4 K], добавлен 24.06.2011

  • Понятие и методологические основы судебной экспертизы нематериальных активов, задачи экспертного исследования. Порядок и основания назначения и проведения судебно-бухгалтерской экспертизы налоговыми органами, законодательно-правовое регулирование.

    курсовая работа [46,5 K], добавлен 29.09.2013

  • Понятие судебной медицинской экспертизы, ее классификация и разновидности, правила проведения и назначение. Отличительные черты и случаи применения государственной судебной и несудебной экспертизы, особенности реализации первичной и вторичной экспертизы.

    реферат [12,5 K], добавлен 07.11.2009

  • Значение и классификация судебных экспертиз. Процессуальный порядок назначения, производства и оформления судебной экспертизы. Характеристика судебной экспертизы как самостоятельного процессуального действия. Значение экспертизы при расследовании.

    курсовая работа [32,7 K], добавлен 24.10.2010

  • Краткий исторический очерк развития судебной медицины в России. Понятие, задачи и виды экспертизы. Права и обязанности судебных врачей. Организация судебно-медицинской экспертизы и ее процессуальные основы. Деятельность судебно-следственных органов.

    реферат [23,5 K], добавлен 16.12.2015

  • Понятие и виды судебной медицинской экспертизы. Условия назначения и проведения дополнительной или повторной экспертизы. Ответственность за организацию комиссионной судебной экспертизы. Сравнение различных видов экспертиз и их доказательное значение.

    реферат [22,3 K], добавлен 03.01.2010

  • Понятие судебно-медицинской экспертизы, ее применение для решения вопросов, возникающих при дознании, во время следствия и в суде. Виды и объекты, структура судебно-медицинской экспертизы, причинно-следственные взаимоотношения в судебной экспертизе.

    реферат [18,8 K], добавлен 28.03.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.