загрузка...

SMART (ASR Data)

  SMART (http://www.asrdata.com) — программа снятия и анализа данных на платформе Linux. Ее разработчиком является Энди Розен (Andy Rosen), создатель исходной версии Expert Witness (теперь эта программа называется EnCase). SMART работает со многими файловыми системами, поддерживаемыми в Linux, и умеет анализировать FAT, NTFS, Ext2/3, UFS, HFS+, JFS, Reiser, CD-ROM и другие системы. При поиске улик SMART дает возможность фильтровать файлы и каталоги в образе диска, восстанавливать удаленные файлы, проводить поиск по ключевым словам, просматривать все графические файлы и идентифицировать файлы по базам данных хеш-кодов.
The Sleuth Kit/Autopsy
TSK (The Sleuth Kit) — набор программ анализа для UNIX, работающих в режиме командной строки, a Autopsy — графический интерфейс для TSK (http://www.sl.euth- kit.org). Инструментарий файловой системы TSK создавался на базе пакета ТСТ (The Coroner’s Tookit), авторами которого были Дэн Фармер (Dan Farmer) и Вит- це Венема (Wietse Venema). TSK и Autopsy анализируют файловые системы FAT, NTFS, Ext2/3 и UFS, выводят списки файлов и каталогов, восстанавливают

Библиография
удаленные файлы, строят временные диаграммы файловых операций, выполняют поиск по ключевым словам и работают с базами данных хеш-кодов.
Итоги
Не существует единственно верного подхода к проведению расследования. В этой главе я кратко охарактеризовал тот подход, который я использую в своей работе. Он состоит всего из трех фаз и базируется на процедуре анализа места физического преступления. Также были представлены основные типы расследования и приведена сводка существующих пакетов.

В следующих двух главах рассматриваются основные принципы работы компьютеров и способы снятия данных в фазе сохранения.
Библиография Bej tlich, Richard. The Tao of Network Security Monitoring: Beyond Intrusion Detection. Boston: Addison Wesley, 2005. Brenner, Susan, Brian Carrier, and Kef Henninger. «The Trojan Defense in Cyber- crime Cases». Santa Clara Computer and High Technology Law Journal, 21(1), 2004. Carrier, Brian. «Defining Digital Forensic Examination and Analysis Tools Using Abstraction Layers». InternationalJournal of Digital Evidence, Winter 2003a. http:/ /www.ijde.org. Carrier, Brian. «Open Source Digital Forensic Tools: The Legal Argument». Fall 2003b. http://www.digital-evidence.org. Carrier, Brian, and Eugene H. Spafford. «Getting Physical with the Digital Investigation Process». International Journal of Digital Evidence, Fall 2003. http:// www.ijde.org. Casey, Eoghan. Digital Evidence and Computer Clime. 2nd ed. London: Academic Press, 2004. Clifford, Ralph, ed. Cybercrime: The Investigation, Prosecution, and Defense of a Computer-Related Crime. Durham: Carolina Academic Press, 2001. George, Esther. «UK Computer Misuse Act — The Trojan Virus Defense».Journal of Digital Investigation, 1(2), 2004. The Honevnet Project. Know Your Enemy. 2nd ed. Boston: Addison-Wesley, 2004. Houghton Mifflin Company. The American Heritage Dictionary. 4th ed.Boston: Houghton Mifflin, 2000. Mandia, Kevin, Chris Prosise, and Matt Pepe. Incident Response and Computer Forensics. 2nd ed. Emeryville: McGraw Hill/Osborne, 2003. Scheier, Bruce. Applied Cryptography. 2nd ed. New York: Wiley Publishing, 1995.


<< | >>
Источник: Кэрриэ Б.. Криминалистический анализ файловых систем. 2007

Еще по теме SMART (ASR Data):

  1. КЕЙС: SMART amp; SECURE TRADELANES - ОБЗОР ПЕРВОЙ ФАЗЫ ПРОЕКТА
  2. ХАРАКТЕРИСТИКИ ХОРОШЕЙ ЦЕЛИ ЧЬИ ЦЕЛИ?
  3. 5.5.3. Принципы распределенного построения СППР
  4. Файлы метаданных файловой системы
  5. Программы анализа
  6. Общая картина
  7. Пластиковые карты, телефоны и бланки
  8. Разное
  9. 2.2.6. НАДСТРОЙКИ
  10. Литература к главе 13
  11. ИЗДЕРЖКИ И ПРЕИМУЩЕСТВА ОТОБРАННЫХ ПРИЛОЖЕНИЙ
  12. Конкретные файловые системы