id: Гость   вход   регистрация
текущее время 23:44 25/04/2024
Автор темы: Гость, тема открыта 02/10/2006 00:01 Печать
https://www.pgpru.com/Форум/ПолитикаПравоРеальныйМир/КакЗащититьсяОтПодделкиДоказательствНаКомпе
создать
просмотр
ссылки

Как защититься от подделки доказательств на компе?


Этот вопрос навеян соседней темой.


А как можно защититься от подделывания доказательств в информационной сфере???


Допустим, завели дело, получили ордер на изъятие компов, забрали компы, составили протокол изъятия, а дальше что? Как с ними "работают" потом и кто это контролируется?


Как это происходит в "реальном мире", можт кто-нибудь ответить?


Допустим на компе есть контейнер, допустим они не смогли его открыть, что им мешает просто записать туда свой такойже контейнер со сфабрикованными данными?
Може в случае с бух. учетом это сделать сложно (?), ну а если там данные "попроще"? Что-то не могу придумать нормального примера, вот только такой: например, а нас всяких RIAA и MPAA нет, но если бы были, то могли бы в контейнер положить кучу музыки и несколько последних новинок из фильмов.


 
На страницу: 1, 2, 3, 4, 5, 6 След.
Комментарии
— SATtva (01/05/2008 12:00)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Подробности об устройстве. Это просто набор из 150 известных утилит сторонних производителей, которые MS просто свела в одну программу: полицейский эксперт выбирает в интерфейсе, какие утилиты следует использовать, программа копирует их на флэшку и создаёт скрипт для их автоматического запуска при подключении к компьютеру. Вот и всё, собственно.
— Гость (02/05/2008 18:03)   <#>
полицейский эксперт выбирает в интерфейсе, какие утилиты следует использовать, программа копирует их на флэшку и создаёт скрипт для их автоматического запуска при подключении к компьютеру.

А компьютер для этого перезагружать надо? А под неMS пойдёт? Или типа "воткнул и сразу рут"?
— SATtva (02/05/2008 18:12)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
http://blog.wired.com/27bstrok.....microsoft-gives.html:
Microsoft wouldn't disclose which tools are in the suite other than that they're all publicly available, but a forensic expert told me that when he tested the product last year it included standard forensic products like Windows Forensic Toolchest (WFT) and RootkitRevealer.
— Гость (03/05/2008 23:54)   <#>
and RootkitRevealer.

А есть его аналоги под Linux? Типа, детектить нестандартные ядра или ядра с кодом не из стандартных cvs и т.п. (вдруг юзверь сам чё-то понаписал стеганографических целей ради, а потом подгрузил модуль.. или без модуля)
— Гость (04/05/2008 04:55)   <#>
Собираем всю систему из официальных исходников, считаем хэши всех получившихся файлов и записываем их вместе с программой проверки на CD. После этого вы в любой момент можете проверить систему на наличие подозрительных модификаций.
— Гость (05/05/2008 06:52)   <#>
Собираем всю систему из официальных исходников, считаем хэши всех получившихся файлов и записываем их вместе с программой проверки на CD.

Причём делаем это после каждого обновления системы ;-D и поидее, даже после обновления портов.
На страницу: 1, 2, 3, 4, 5, 6 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3