Форум ''Интернет и Право''
06 Октября 2024, 12:15:31 *
Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.

Войти
Новости: Форум "Интернет и Право" прекратил свою работу с 01 января 2013 г.
 
   Начало   Помощь Поиск Войти Регистрация  
В закладки:
Страниц: [1] 2 3   Вниз
  Печать  
Автор Тема: О доказательственном значении логов. Сыграем за синих?  (Прочитано 14222 раз)
Николай Николаевич Федотов
Тех.специалист
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 4531


Мафия бессмертна, сыск вечен!

263087756
WWW E-mail
« : 25 Января 2005, 17:07:06 »

Драгоценные преждерожденные единочаятели!

Возникла интересная задачка, основой для которой послужило одно из прошедших уголовных дел.

Фабула. Гражданин Хакеров обвиняется по 272 статье УК. Одним из основных доказательств является лог интернет-провайдера, в котором зафиксирован доступ с телефонного номера Хакерова.

Задачка. Сформулировать вопросы защитника к свидетелю Админову, который является техническим сотрудником провайдера. На предварительном следствии Админов показывал, что логи, фигурирующие в деле, ведутся автоматически, никто кроме него доступа к ним не имеет. Провайдер заинтересованным лицом не является.

Особенность в том, что судья в информационных технологиях - ни уха ни рыла. Поэтому спорить с Админовым на "птичьем языке" бесполезно. Надо как-нибудь попроще, понагляднее. Думаю, решение может оказаться полезным для будущих процессов.

Завтра я выложу свой вариант допроса свидетеля, а вы меня покритикуете. Ладно? Можете предложить и своё.
Записан

Форензика - компьютерная криминалистика: http://forensics.ru/
ezhfan
Посетитель
*
Офлайн Офлайн

Пол: Мужской
Сообщений: 73


С любовью к ближнему

177757775
E-mail
« Ответ #1 : 26 Января 2005, 05:05:40 »

В юридических тонкостях вопроса не разбираюсь, но тов. Админову вопросик все же задам:
"Мог ли осуществляться доступ с другой телефонной линии с использованием устройства, обеспечивающего подделку телефонного номера?".

Дело в том, что в Москве на заре становления диалапного интернета для частного пользователя разрешалось "попробовать" интернет для принятия решения о пользовании услугами провайдера.
Провайдеры ограничивали время "пробного" доступа к услуге одним - парой часов, идентифицируя пользователей по номеру телефона. Но на некоторых старых АТС возможно было подделать телефонный номер, послав в линию соответствующий сигнал при соединении, чем один мой знакомый с успехом пользовался.
Я не знаю, можно ли сейчас подделать телефонный номер подобным образом, найдя шаговую АТС и пропищав что-то нечленораздельное в линию. Думаю, что эксперт должен оценить такую позможность, т.к. в случае наличия возможности подделки номера тов. Хакерова нужно отпустить, а вместо него искать тов. Фрикерова или другие способы доказать вину тов. Хакерова.
Записан
Николай Николаевич Федотов
Тех.специалист
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 4531


Мафия бессмертна, сыск вечен!

263087756
WWW E-mail
« Ответ #2 : 26 Января 2005, 19:20:29 »

Защитнику предлагается задать представителю провайдера следующие вопросы. Буду признателен за замечания и критику.

Каким программным средством и под управлением какой операционной системы создаются логи доступа? Какой версии это ПО?

Имеет ли данное программное средство и ОС какие-либо сертификаты?

Сертифицировано ли программное обеспечение на отсутствие недекларированных возможностей соответствующим органом (Гостехкомиссией, ГКТЭК) ?

Кто является производителем программного обеспечения для создания логов и ОС? В какой стране расположен производитель?

Принял ли производитель даного ПО на себя какие-либо обязательства по поддержке ПО и ответственность за его правильную работу?

Были ли за последние годы выявлены какие-либо ошибки или уязвимости в используемом вами программном обеспечении? Сколько?

Ставили ли вы обновления ПО, исправляющие выявившиеся ошибки? Сколько?

Через какое время после публикации сведений об ошибке или уязвимости вы обычно ставите обновление ПО?

Через какое время после выявления ошибки или уязвимости обычно сведения о ней публикуются?

Проводился ли в вашей компании аудит безопасности или аттестация информационной системы независимым аудитором?

Сдан ли ваш узел связи Госсвязьнадзору? Когда?

Какие изменения были проведены после момента сдачи узла связи?

Кто из пользователей имеет доступ на запись к файлу с логами?

Кто пользуется аккаунтом (учётной записью) администратора? Кому может быть известен пароль от этого аккаунта (учётной записи)?
[Далее вопросы про каждого упомянутого]

Существуют ли программы, позволяющие обычному пользователю поднять свои привилегии (права) до администратора системы?

Доступны ли такие программы в Интернете?

Какова ваша квалификация в области информационных технологий? Чем она подтверждена?

Какие у вас имеются документы об образовании, дополнительном образовании или повышении квалификации в области ИТ?

Каким именно техническим средством определяется номер телефона пользователя?

Сертифицировано ли данной техническое средство для использования в сетях связи РФ?

Имеется ли принципиальная техническая возможность для вызывающего абонента ввести ложную информацию о своём номере телефона?

Известно ли вам об имеющихся на рынке аппаратах с так называемой функцией "анти-АОН"?

Известно ли вашим пользователям о том, что их номер телефона определяется провайдером?

Как вы думаете, если бы у злоумышленника была возможность изменить техническими средствами определяемый номер телефона, он бы этой возможностью воспользовался?

Были ли случаи, когда номер телефона вызывающего абонента не определяется?
Записан

Форензика - компьютерная криминалистика: http://forensics.ru/
Igor Michailov
Модератор
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 7261



« Ответ #3 : 26 Января 2005, 19:58:34 »

Николай Николаевич, Вы с какой команде "играете"?

Сдается мне, что "Мафия бессмертна,  сыск вечен!" пора заменить на что-то вроде "Свой среди чужих. Чужой среди своих."  Смеющийся
Записан

Юридические консультации.

Помощь в составлении жалоб и ходатайств.

Заверение контента сайтов, Интернет-страниц, электронной почты.
Антон Серго
Администратор
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 7029


Юридическая фирма "Интернет и Право"


WWW E-mail
« Ответ #4 : 27 Января 2005, 02:10:41 »

"Свой среди чужих. Чужой среди своих."  Смеющийся
Такой в наших рядах уже есть.  Подмигивающий
Записан
Marat
Посетитель
*
Офлайн Офлайн

Сообщений: 62


С любовью к ближнему


« Ответ #5 : 27 Января 2005, 03:01:51 »

Еще неплохо бэкапом поинтересоваться  Смеющийся
Есть ли он,в какой промежуток времени делается и т.д.
« Последнее редактирование: 27 Января 2005, 03:02:39 от Marat » Записан
yuriyah
Специалист
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 3369


Ох я дурень старой, голова с дырой (с) Морозко


E-mail
« Ответ #6 : 27 Января 2005, 12:35:25 »

Шестой вопрос некорректен, ИМХО.
Я бы сказал, сколько ошибок и уязвимостей выявлено производителем, потому что это единственная возможная к подтверждению информация. Сколько хакеры выявили, никто знать не может.
А после ответа на этот и следующий вопрос необходимо спросить о возможности невыявленных производителем ошибок и выявленных лично этим админом.
Воот. А так, очень понравилось. Причем на ключевых моментах о правах доступа и возможностях подделать номер телефона я остановился бы подробнее.
Записан
Николай Николаевич Федотов
Тех.специалист
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 4531


Мафия бессмертна, сыск вечен!

263087756
WWW E-mail
« Ответ #7 : 27 Января 2005, 14:35:44 »

Шестой вопрос некорректен, ИМХО.
Я бы сказал, сколько ошибок и уязвимостей выявлено производителем, потому что это единственная возможная к подтверждению информация. Сколько хакеры выявили, никто знать не может.

Как правило, уязвимости выявляются НЕ производителем. После этого о них  докладывается производителю, дожидается выход патча (правленной версии), а после этого сведения об уязвимости публикуются в специальных бюллетенях. Администратор, не читающий соответствующие бюллетени, должен рассматриваться как не исполняющий своих обязаностей.
Записан

Форензика - компьютерная криминалистика: http://forensics.ru/
yuriyah
Специалист
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 3369


Ох я дурень старой, голова с дырой (с) Морозко


E-mail
« Ответ #8 : 27 Января 2005, 15:03:58 »

Шестой вопрос некорректен, ИМХО.
Я бы сказал, сколько ошибок и уязвимостей выявлено производителем, потому что это единственная возможная к подтверждению информация. Сколько хакеры выявили, никто знать не может.

Как правило, уязвимости выявляются НЕ производителем. После этого о них  докладывается производителю, дожидается выход патча (правленной версии), а после этого сведения об уязвимости публикуются в специальных бюллетенях. Администратор, не читающий соответствующие бюллетени, должен рассматриваться как не исполняющий своих обязаностей.

Николай Николаевич, в любом случае, все периодические издания администратор читать не обязан. Один нашел, другой не нашел. Я бы все же спрашивал о тех хотя бы, о которых уведомлял производитель, а потом о возможности других, не обнаруженных багов.
Кроме того, здесь можно прицепиться.
"А все ли бюллетени о выявленных уязвимостях программного обеспечения Вы читаете? А вот в журнале "Монгольский вестник" упоминали о такой-то уязвимости, вы слышали об этом?"
Записан
Igor Michailov
Модератор
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 7261



« Ответ #9 : 27 Января 2005, 19:27:22 »

Такой в наших рядах уже есть.  Подмигивающий

Теперь их двое  Смеющийся
Записан

Юридические консультации.

Помощь в составлении жалоб и ходатайств.

Заверение контента сайтов, Интернет-страниц, электронной почты.
Страниц: [1] 2 3   Вверх
  Печать  
 
Перейти в:  

Яндекс цитирования © Антон Серго, 1998-2012. Правовая информация.
Карта сайта "Интернет и Право" (internet-law.ru).

На правах рекламы:

Произвольная ссылка:







Powered by SMF 1.1.21 | SMF © 2011, Simple Machines