Ochrana citlivých elektronických dat a na druhé straně nutnost získávat informace z právě těchto zašifrovaných dat jako stěžejní kriminalistický důkaz při vyšetřování závažných zločinů. Tato dvě palčivá témata jsou hlavními body této práce. Jsou zde uvedeny důležité informace pro maximalizaci ochrany počítače. V práci je dále vysvětlena nenahraditelnost vytvoření bitové kopie paměti RAM při zajišťování digitálních stop a její následná forenzní analýza.
Anotace v angličtině
Increased protection of sensitive electronic data and the need to obtain information from the same encrypted data as the key forensic evidence in the investigation of serious crimes. These two burning issues are the main points of this work. It contains important information for maximizing the protection of your computer. The paper also explain irreplaceability of imaged RAM in providing digital tracks and its subsequent forensic analysis.
computer security, the protection of electronic data, computer forensic analysis, data analysis, analysis of RAM, encryption, encryption keys, forensic expert, encryption programs, decryption software, FPGA.
Rozsah průvodní práce
131
Jazyk
CZ
Anotace
Ochrana citlivých elektronických dat a na druhé straně nutnost získávat informace z právě těchto zašifrovaných dat jako stěžejní kriminalistický důkaz při vyšetřování závažných zločinů. Tato dvě palčivá témata jsou hlavními body této práce. Jsou zde uvedeny důležité informace pro maximalizaci ochrany počítače. V práci je dále vysvětlena nenahraditelnost vytvoření bitové kopie paměti RAM při zajišťování digitálních stop a její následná forenzní analýza.
Anotace v angličtině
Increased protection of sensitive electronic data and the need to obtain information from the same encrypted data as the key forensic evidence in the investigation of serious crimes. These two burning issues are the main points of this work. It contains important information for maximizing the protection of your computer. The paper also explain irreplaceability of imaged RAM in providing digital tracks and its subsequent forensic analysis.
computer security, the protection of electronic data, computer forensic analysis, data analysis, analysis of RAM, encryption, encryption keys, forensic expert, encryption programs, decryption software, FPGA.
Zásady pro vypracování
Specifikujte dnešní možnosti šifrování dat na osobních počítačích dle konkrétních vlastností jednotlivých šifrovacích softwarů.
Analytzujte možnosti získání informací k zašifrovaným datům za pomoci zálohy a následné analýzy paměti RAM.
Specifikujte postupy nalezení zašifrovaných dat na digitálních stopách a následné získání informací z těchto dat.
Proveďte srovnání výkonnosti a nabízených funkcí u dostuných SW nástrojů (Elcomsoft, Passware, Extreme GPU Bruteforcer, hashcat) využitelných na získání informací ze zašifrovaných dat.
Vytvořte metodiku pro bezpečné zašifrování dat na osobních počítačích, stanovte parametry hesla a nastavení daného operačního systému.
Zásady pro vypracování
Specifikujte dnešní možnosti šifrování dat na osobních počítačích dle konkrétních vlastností jednotlivých šifrovacích softwarů.
Analytzujte možnosti získání informací k zašifrovaným datům za pomoci zálohy a následné analýzy paměti RAM.
Specifikujte postupy nalezení zašifrovaných dat na digitálních stopách a následné získání informací z těchto dat.
Proveďte srovnání výkonnosti a nabízených funkcí u dostuných SW nástrojů (Elcomsoft, Passware, Extreme GPU Bruteforcer, hashcat) využitelných na získání informací ze zašifrovaných dat.
Vytvořte metodiku pro bezpečné zašifrování dat na osobních počítačích, stanovte parametry hesla a nastavení daného operačního systému.
Seznam doporučené literatury
BAUER, Craig P. Secret history: the story of cryptology. Boca Raton: Taylor, 2013, xxv, 594 s. Discrete mathematics and its applications. ISBN 978-1-4665-6186-1.
LIGH, Michael Hale. The art of memory forensics: detecting malware and threats in windows, linux, and mac memory. pages cm. ISBN 11-188-2509-8.
STALLINGS, William. Cryptography and network security: principles and practice. Seventh edition. xix, 731 pages. ISBN 01-333-5469-5.
SWENSON, Christopher. Modern cryptanalysis: techniques for advanced code breaking. Indianapolis, IN: Wiley Pub., c2008, xxviii, 236 p. ISBN 04-701-3593-X.
STALLINGS, William a Lawrie BROWN. Computer security: principles and practice. Third edition. xix, 820 pages. ISBN 01-337-7392-2.
PAAR, Christof. Understanding cryptography: a textbook for students and practitioners. Heidelberg: Springer, c2010, xviii, 372 s. ISBN 978-3-642-04100-6.
Seznam doporučené literatury
BAUER, Craig P. Secret history: the story of cryptology. Boca Raton: Taylor, 2013, xxv, 594 s. Discrete mathematics and its applications. ISBN 978-1-4665-6186-1.
LIGH, Michael Hale. The art of memory forensics: detecting malware and threats in windows, linux, and mac memory. pages cm. ISBN 11-188-2509-8.
STALLINGS, William. Cryptography and network security: principles and practice. Seventh edition. xix, 731 pages. ISBN 01-333-5469-5.
SWENSON, Christopher. Modern cryptanalysis: techniques for advanced code breaking. Indianapolis, IN: Wiley Pub., c2008, xxviii, 236 p. ISBN 04-701-3593-X.
STALLINGS, William a Lawrie BROWN. Computer security: principles and practice. Third edition. xix, 820 pages. ISBN 01-337-7392-2.
PAAR, Christof. Understanding cryptography: a textbook for students and practitioners. Heidelberg: Springer, c2010, xviii, 372 s. ISBN 978-3-642-04100-6.
Přílohy volně vložené
-
Přílohy vázané v práci
-
Převzato z knihovny
Ne
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Student prezentoval vyčerpávajícím způsobem diplomovou práci a bezezbytku odpovědě na dotazy oponenta. Komise neměla další dotazy.