Driver detective какой тип лицензии

Обновлено: 05.07.2024

Эта статья написана для тех, кто хочет понять, что такое лицензия и лицензирование программного обеспечения и для чего это нужно. Рассмотреть все возможные схемы лицензирования ПО в небольшой по объему статье, естественно, не представляется возможным, поэтому я попытаюсь кратко показать лишь наиболее популярные из них.

Основным документом, который определяет права и обязанности пользователя программного обеспечения, является лицензионное соглашение (licence agreement), которое прилагается к приобретенному продукту либо в виде бумажного документа, либо в электронном виде. Именно это соглашение определяет правила использования данного экземпляра продукта. По сути, лицензия выступает гарантией того, что издатель ПО, которому принадлежат исключительные права на программу, не подаст в суд на того, кто ею пользуется. Иными словами, издатель программного обеспечения ставит определенные защитные рамки по использованию его программного обеспечения.

Классификация лицензий и типы лицензирования ПО

В основном программы делятся на две большие группы — свободного использования (бесплатная и открытая лицензия) и несвободного (коммерческая лицензия), а также между ними существуют условно-бесплатные программы, которые можно отнести к двум группам пополам, такие программы можно скачать и использовать, но пока ее не оплатить у вас могут возникнуть некоторые проблемы или ограничения.

image

К открытым относятся: Open Source программы с открытым кодом которые можно модифицировать.

К бесплатным относятся: Freeware, GPL, Adware, Postcardware, Donationware, Nagware/Begware.

К условно-бесплатным относятся: ShareWare, TrialWare, Demoware.

К коммерческим относятся: Commercial главная цель таких программ получение прибыли, код программ закрыт.

Для наглядности рассмотрим сравнительную характеристику условий самых распространенных лицензий в виде таблицы, где будет указано о наличии или отсутствии в лицензии тех или иных требований. Все лицензии, которые будут рассматриваться являются лицензиями, одобренными Open Source Initiative для распространения ПО с открытым исходным текстом.

image


* Если нет письменного разрешения об использовании наименования продукта создателей лицензии.
** В данном случае речь идет об исходном тексте.

Защита своих авторских прав для разработчика — это и есть различные схемы лицензирования программного обеспечения. По каждому отдельному виду программного продукта применяются разные типы лицензирования.

image

Кратко разберем какой тип лицензирования что из себя представляет.

OEM. Предустановленное ПО является одним из самых дешевых вариантов. Он заключается в том, что пользователь приобретает ПО вместе с самим компьютером или сервером и использовать его можно только на купленном ПК.

Full Package Product. «Коробочный» продукт применяется в основном для розничной торговли и удобен для частных лиц или малого бизнеса. Разрешение на использование программного продукта на одном компьютере дает покупка одной «коробки» и не важно, сколько людей будет пользоваться этим ПК. Так же можно сменить ПК, но определенное количество раз.

Volume Licensing. Корпоративная лицензия удобна для компаний, у которых много сотрудников, компьютеров и поэтому нужно приобретать много лицензий. При этом компания получает одну именную лицензию на программное обеспечение, которая содержит информацию о заказчике (название, адрес и т.д.), перечень ПО и ключи для его установки. В основном при такой схеме лицензирования компаниям, заказывающим именную лицензию, разработчики или распространители ПО предоставляют значительные скидки, техническую поддержку, решения нестандартных ситуаций и т. п. На сегодня она является лучшей для покупки нового ПО или его обновления для компаний.

Итак, теперь посмотрим в чем же разница типов лицензирования, а что бы это было нагляднее представим в виде таблицы.

image

Теперь по этой таблице можно сделать вывод, кому, что больше подойдет.

OEM версия подойдет для тех кто закупает новое оборудование. Если ПО будет уже предустановлено сборщиком, то оборудование обойдется намного дешевле чем покупать самому и устанавливать на каждое устройство. Выгода как по времени, так и по цене.

FPP версия подойдет для тех у кого уже куплено оборудование, но отсутствует на нем нужное ПО, особенно если компания маленькая и сотрудники будут пользоваться одним ПК по несколько человек.

VL версия подойдет для больших компаний которым нужна быстрая тех. поддержка и возможность решения нестандартных ситуаций. А также при покупке лицензии для всей компании всегда существуют очень хорошие скидки.

SUB версия подойдет для тех кто хочет использовать ПО кратковременно, или не знает на сколько данное ПО ему пригодится. Если же продукт нужен на долгое использование, то лучше посмотреть версию из “коробки”.

Тенденция развития лицензирования.

В заключении хотелось бы показать, как развивается лицензирование и к чему все идет. На данный момент популярны два направления:

image

image

Разработчики программного обеспечения плавно переводят от “вечного” использования продукта к подписке. Рассмотрим наглядно как это работает:

Тем самым производители программного обеспечение стимулируют пользователей покупать подписку непрерывно.

2) Частичный перевод коммерческих продуктов на открытые лицензии. Тем самым привлекая к себе для спонсирования крупные компании и государства.

Прочитав данную статью, можно понять, что практика лицензирования постоянно меняется, и организациям следует периодически изучать разнообразные виды лицензий и модели лицензирования, а также отслеживать изменения в соответствующем законодательстве.


Программа Driver Detective предназначена для поиска и установки свежий версий различных драйверов (материнской платы, видео карты, usb, принтеров и других устройств). Позволяет поддерживать порядок в этом вопросе.

При первом запуске сканирует ОС на устаревшие или отсутствующее драйвера и предлагает их скачать и установить. Имеет собственную базу. Удобна при переустановке ОС.

Из минусов: нет поддержки русского языка, но интерфейс достаточно прост.

(без лечения, оно ниже.)

Для активации полной лицензии:

* Устанавливаем и закрываем прогу;
* Копируем патч в директорию программы;
* Запустить и применить;
* Все, на выходе имеем полную версию без ограничений.

Shareware

Beerware

И напоследок, Beerware. Это разновидность Donationware, в которой пожертвованием является пиво! Это шуточный вид лицензии, который подразумевает, что пользователь может бесплатно использовать программу, но если программа ему понравилась, и он встретит автора этой программы, он должен купить ему кружку пива.

[1] Driver detective

36 6a 9e 96 07 e5 d6 ca bd e7 58 48 87 ba 5c c1 OR 366a9e9607e5d6cabde7584887ba5cc1 OR Registered To: Donald Dihel // Registration Key: 68ea457a-bbd6-497f-abce-94702e86961f OR f7e69ce5-3d4b-4c4a-8363-f79025274e6c OR 91047400-cca5-49ed-b73f-488cdfdeba83 OR 28edeacc-e596-4b5a-a795-e2fb0ee6f04a OR 9c790cee-c5b2-4e66-8fae-dca8c39c036d

[2] Driver detective

[3] Driver detective

[4] Driver Detective

[5] Driver Detective

[6] Driver Detective 6

Registered To: Donald Dihel Registration Key: 68ea457a-bbd6-497f-abce-94702e86961f 366a9e9607e5d6cabde7584887ba5cc1 or 36 6a 9e 96 07 e5 d6 ca bd e7 58 48 87 ba 5c c1

Эта статья написана для тех, кто хочет понять, что такое лицензия и лицензирование программного обеспечения и для чего это нужно. Рассмотреть все возможные схемы лицензирования ПО в небольшой по объему статье, естественно, не представляется возможным, поэтому я попытаюсь кратко показать лишь наиболее популярные из них.

Основным документом, который определяет права и обязанности пользователя программного обеспечения, является лицензионное соглашение (licence agreement), которое прилагается к приобретенному продукту либо в виде бумажного документа, либо в электронном виде. Именно это соглашение определяет правила использования данного экземпляра продукта. По сути, лицензия выступает гарантией того, что издатель ПО, которому принадлежат исключительные права на программу, не подаст в суд на того, кто ею пользуется. Иными словами, издатель программного обеспечения ставит определенные защитные рамки по использованию его программного обеспечения.

Классификация лицензий и типы лицензирования ПО

В основном программы делятся на две большие группы — свободного использования (бесплатная и открытая лицензия) и несвободного (коммерческая лицензия), а также между ними существуют условно-бесплатные программы, которые можно отнести к двум группам пополам, такие программы можно скачать и использовать, но пока ее не оплатить у вас могут возникнуть некоторые проблемы или ограничения.

image

К открытым относятся: Open Source программы с открытым кодом которые можно модифицировать.

К бесплатным относятся: Freeware, GPL, Adware, Postcardware, Donationware, Nagware/Begware.

К условно-бесплатным относятся: ShareWare, TrialWare, Demoware.

К коммерческим относятся: Commercial главная цель таких программ получение прибыли, код программ закрыт.

Для наглядности рассмотрим сравнительную характеристику условий самых распространенных лицензий в виде таблицы, где будет указано о наличии или отсутствии в лицензии тех или иных требований. Все лицензии, которые будут рассматриваться являются лицензиями, одобренными Open Source Initiative для распространения ПО с открытым исходным текстом.

image


* Если нет письменного разрешения об использовании наименования продукта создателей лицензии.
** В данном случае речь идет об исходном тексте.

Защита своих авторских прав для разработчика — это и есть различные схемы лицензирования программного обеспечения. По каждому отдельному виду программного продукта применяются разные типы лицензирования.

image

Кратко разберем какой тип лицензирования что из себя представляет.

OEM. Предустановленное ПО является одним из самых дешевых вариантов. Он заключается в том, что пользователь приобретает ПО вместе с самим компьютером или сервером и использовать его можно только на купленном ПК.

Full Package Product. «Коробочный» продукт применяется в основном для розничной торговли и удобен для частных лиц или малого бизнеса. Разрешение на использование программного продукта на одном компьютере дает покупка одной «коробки» и не важно, сколько людей будет пользоваться этим ПК. Так же можно сменить ПК, но определенное количество раз.

Volume Licensing. Корпоративная лицензия удобна для компаний, у которых много сотрудников, компьютеров и поэтому нужно приобретать много лицензий. При этом компания получает одну именную лицензию на программное обеспечение, которая содержит информацию о заказчике (название, адрес и т.д.), перечень ПО и ключи для его установки. В основном при такой схеме лицензирования компаниям, заказывающим именную лицензию, разработчики или распространители ПО предоставляют значительные скидки, техническую поддержку, решения нестандартных ситуаций и т. п. На сегодня она является лучшей для покупки нового ПО или его обновления для компаний.

Итак, теперь посмотрим в чем же разница типов лицензирования, а что бы это было нагляднее представим в виде таблицы.

image

Теперь по этой таблице можно сделать вывод, кому, что больше подойдет.

OEM версия подойдет для тех кто закупает новое оборудование. Если ПО будет уже предустановлено сборщиком, то оборудование обойдется намного дешевле чем покупать самому и устанавливать на каждое устройство. Выгода как по времени, так и по цене.

FPP версия подойдет для тех у кого уже куплено оборудование, но отсутствует на нем нужное ПО, особенно если компания маленькая и сотрудники будут пользоваться одним ПК по несколько человек.

VL версия подойдет для больших компаний которым нужна быстрая тех. поддержка и возможность решения нестандартных ситуаций. А также при покупке лицензии для всей компании всегда существуют очень хорошие скидки.

SUB версия подойдет для тех кто хочет использовать ПО кратковременно, или не знает на сколько данное ПО ему пригодится. Если же продукт нужен на долгое использование, то лучше посмотреть версию из “коробки”.

Тенденция развития лицензирования.

В заключении хотелось бы показать, как развивается лицензирование и к чему все идет. На данный момент популярны два направления:

image

image

Разработчики программного обеспечения плавно переводят от “вечного” использования продукта к подписке. Рассмотрим наглядно как это работает:

Тем самым производители программного обеспечение стимулируют пользователей покупать подписку непрерывно.

2) Частичный перевод коммерческих продуктов на открытые лицензии. Тем самым привлекая к себе для спонсирования крупные компании и государства.

Прочитав данную статью, можно понять, что практика лицензирования постоянно меняется, и организациям следует периодически изучать разнообразные виды лицензий и модели лицензирования, а также отслеживать изменения в соответствующем законодательстве.


Вот так раньше выглядела одна из визиток Игоря Михайлова, специалиста Лаборатории компьютерной криминалистики Group-IB. На ней — аппаратные ключи программ, которыми пользовался эксперт при проведении криминалистических экспертиз. Стоимость только этих программных продуктов превышает 2 миллиона рублей, а ведь есть еще бесплатное программное обеспечение и другие коммерческие продукты. Какой инструментарий выбрать для работы? Специально для читателей «Хабра» Игорь Михайлов решил рассказать о лучших программных и аппаратных средствах для компьютерной криминалистики.

Автор — Игорь Михайлов, специалист Лаборатории компьютерной криминалистики Group-IB.

Donationware

Freeware

Demoware

Чемоданчик киберкриминалиста

Компьютерная экспертиза исследует большое количество разнообразных цифровых устройств и источников данных. В ходе исследований могут использоваться как программные, так и аппаратные средства — многие из них стоят недешево. Не каждая компания, а тем более отдельный специалист, могут позволить себе подобные расходы. Мы, в Group-IB, не экономим на инструментах, что позволяет проводить исследования качественно и оперативно.

Естественно, список программ, находящихся в моем рейтинге, отличается от общемирового. Это обусловлено как региональными особенностями — например, часть зарубежных программ не умеют извлекать данные из российских мессенджеров, да и вообще с русским языком не дружат (в поисковых задачах) — так и экспортными ограничениями, из-за которых российские специалисты не имеют возможности использовать весь мировой арсенал подобных средств.

Мобильная криминалистика, аппаратные средства


Cellebrite UFED Touch 2 — продукт, изначально разрабатывавшийся для работы в полевых условиях. Концептуально разделен на две части:
· фирменный планшет Cellebrite UFED Touch 2 (или UFED 4PC — программный аналог Cellebrite UFED Touch 2, устанавливаемый на компьютер или ноутбук специалиста): используются только для извлечения данных
· UFED Physical Analyzer — программная часть, предназначенная для анализа данных, извлеченных из мобильных устройств.

Концепция использования оборудования предполагает, что с помощью Cellebrite UFED Touch 2 специалист извлекает данные в полевых условиях, а потом в лаборатории производит их анализ с помощью UFED Physical Analyzer. Соответственно, лабораторный вариант представляет собой два самостоятельных программных продукта — UFED 4PC и UFED Physical Analyzer — установленных на компьютере исследователя. На сегодняшний день этот комплекс обеспечивает извлечение данных из максимально возможного количества мобильных устройств. При проведении анализа часть данных может быть упущена программой UFED Physical Analyzer. Это происходит потому, что в новых версиях программы периодически всплывают старые баги, которые вроде бы как пофиксили, но потом они почему-то проявляются вновь. Поэтому рекомендуется проводить контроль полноты анализа данных, осуществленный программой UFED Physical Analyzer.

MSAB XRY / MSAB XRY Field — аналог продуктов Cellebrite, разрабатываемый шведской компанией Micro Systemation. В отличие от парадигмы Cellebrite, компания Micro Systemation предполагает, что в большинстве случаев их продукты будут использоваться на стационарных компьютерах или ноутбуках. К продаваемому продукту прилагается фирменный USB-хаб, называемый на сленге «шайба», и комплект переходников и дата-кабелей для подключения различных мобильных устройств. Компания также предлагает версии MSAB XRY Field и MSAB XRY Kiosk — аппаратные продукты, предназначенные для извлечения данных из мобильных устройств, реализованные в виде планшета и киоска. Данный продукт менее распространен на территории России, чем продукция Cellebrite. MSAB XRY хорошо зарекомендовал себя при извлечении данных из устаревших мобильных устройств.

С определенного момента стали пользоваться популярностью аппаратные решения для проведения chip-off (метод извлечения данных напрямую из чипов памяти мобильных устройств), разработанные польской компанией Rusolut. С помощью этого оборудования можно извлекать данные из поврежденных мобильных устройств или из устройств, заблокированных PIN-кодом или графическим паролем. Rusolut предлагает несколько наборов адаптеров для извлечения данных из определенных моделей мобильных устройств. Например, комплект адаптеров для извлечения данных из чипов памяти, преимущественно используемых в «китайских телефонах». Однако повсеместное использование производителями мобильных устройств шифрования пользовательских данных в топовых моделях привело к тому, что это оборудование постепенно теряет актуальность. Извлечь данные из чипа памяти с его помощью можно, но они будут в зашифрованном виде, а их расшифровка является нетривиальной задачей.

Мобильная криминалистика, программные средства

Наблюдая за развитием мобильной криминалистики, можно легко увидеть, что по мере развития функционала мобильных устройств происходило и развитие программ для их анализа. Если раньше лицо, производящее следствие, или иной заказчик довольствовались данными из телефонной книги, СМС, ММС, вызовами, графическими и видео-файлами, то сейчас специалиста просят извлечь большее количество данных. Кроме перечисленных, как правило, требуется извлечь:

«Мобильный Криминалист»: сегодня это одна из лучших программ для анализа данных, извлеченных из мобильных устройств. Если вы хотите извлечь максимальное количество данных из мобильного устройства, используйте эту программу. Интегрированные просмотрщики баз данных SQLite и plist-файлов позволят более досконально исследовать определенные SQLite-базы данных и plist-файлы вручную.

Изначально программа разрабатывалась для использования на компьютерах, поэтому использовать ее на нетбуке или планшете (устройствах с размером экрана 13 дюймов и менее) будет некомфортно.

Особенностью программы является жесткая привязка путей, по которым расположены файлы — базы данных приложений. То есть если структура базы данных какого-либо приложения осталась прежней, но изменился путь, по которому база данных находится в мобильном устройстве, «Мобильный Криминалист» просто пропустит такую базу данных в ходе анализа. Поэтому исследование подобных баз данных придется производить вручную, используя файловый браузер «Мобильного Криминалиста» и вспомогательные утилиты.

Результаты исследования мобильного устройства в программе Мобильный Криминалист:


Тенденцией последних лет является «смешение» функционала программ. Так, производители, традиционно занимавшиеся разработкой программ для мобильной криминалистики, внедряют в свои продукты функционал, позволяющий исследовать жесткие диски. Производители криминалистических программ, ориентированных на исследование жестких дисков, добавляют в них функционал, необходимый для исследования мобильных устройств. И те, и другие добавляют функционал по извлечению данных из облачных хранилищ и так далее. В итоге получаются универсальные «программы-комбайны», с помощью которых можно производить и анализ мобильных устройств, и анализ жестких дисков, и извлечение данных из облачных хранилищ, и аналитику данных, извлеченных из всех этих источников.

В нашем рейтинге программ для мобильной криминалистики именно такие программы занимают следующие два места: Magnet AXIOM — программа канадской компании Magnet Forensics, и Belkasoft Evidence Center — разработка питерской компании Belkasoft. Эти программы по своим функциональным возможностям в извлечении данных из мобильных устройств, конечно же, уступают программным и аппаратным средствам, описанным выше. Но они хорошо производят их анализ и могут использоваться для контроля полноты извлечения различных типов артефактов. Обе программы активно развиваются и стремительно наращивают свой функционал в части исследования мобильных устройств.

Окно выбора источника мобильных данных программы AXIOM:


Результаты исследования мобильного устройства программой Belkasoft Evidence Center:


Компьютерная криминалистика, аппаратные блокираторы записи

Tableau T35U — аппаратный блокиратор компании Tableau, позволяющий безопасно подключать исследуемые жесткие диски к компьютеру исследователя по шине USB3. Данный блокиратор имеет разъемы, позволяющие подключать к нему жесткие диски по интерфейсам IDE и SATA (а при наличии переходников и жесткие диски с другими типами интерфейсов). Особенностью этого блокиратора является возможность эмуляции операций «чтение—запись». Это бывает полезным при исследовании накопителей, зараженных вредоносным программным обеспечением.

Оба блокиратора записи в качестве основного подключения используют подключение к компьютеру исследователя по шине USB3, что обеспечивает комфортные условия работы исследователя при клонировании и анализе носителей информации.

Компьютерная криминалистика, программные средства

Старички для нестандартных ситуаций

15 лет назад бесспорными лидерами компьютерной экспертизы являлись программы Encase Forensics и AccessData FTK. Их функционал естественным образом дополнял друг друга и позволял извлекать максимальное количество различных типов артефактов из исследуемых устройств. В наши дни эти проекты являются аутсайдерами рынка. Текущая функциональность Encase Forensics значительно отстает от предъявляемых сегодня требований к программному обеспечению для исследования компьютеров и серверов под управлением Windows. Использование Encase Forensics остается актуальным в «нестандартных» случаях: когда надо исследовать компьютеры под управлением OC MacOS или сервера под управлением ОС Linux, извлекать данные из файлов редких форматов. Встроенный в Encase Forensics макроязык Ensripts содержит огромную библиотеку готовых скриптов, реализованных производителем и энтузиастами: с помощью них возможен анализ большого числа различных операционных и файловых систем.

AccessData FTK пытается поддерживать функционал продукта на необходимом уровне, но время обработки накопителей им значительно превышает разумное количество времени, которое может позволить себе потратить среднестатистический специалист на подобное исследование.

Особенности AccessData FTK:

  • поиск по ключевым словам, реализованный на очень высоком уровне
  • аналитика различных кейсов, позволяющая выявлять взаимосвязи в устройствах, изъятых по разным делам
  • возможность настройки интерфейса программы под себя
  • поддержка файлов редких форматов (например, баз данных Lotus Notes)

Молодые и растущие

Бесспорным лидером программных средств для компьютерной криминалистики является Magnet Axiom. Программа не просто постепенно развивается, а покрывает добавляющимся функционалом целые сегменты: исследование мобильных устройств, извлечение из облачных хранилищ, исследование устройств под управлением операционной системы MacOS и так далее. Программа имеет удобный и функциональный интерфейс, в котором все под рукой, и может применяться для расследования инцидентов информационной безопасности, связанных с заражением компьютеров или мобильных устройств вредоносным программным обеспечением или с утечками данных.

Российским аналогом Magnet AXIOM является Belkasoft Evidence Center. Belkasoft Evidence Center позволяет извлекать и анализировать данные из мобильных устройств, облачных хранилищ и жестких дисков. При анализе жестких дисков доступно извлечение данных из веб-браузеров, чатов, информации об облачных сервисах, детектирование зашифрованных файлов и разделов, извлечение файлов по заданному расширению, данных о геолокации, электронной почты, данных из платежных систем и социальных сетей, миниатюр, системных файлов, системных журналов и так далее. Имеет гибкий настраиваемый функционал по извлечению удаленных данных.

  • широкий спектр артефактов, извлекаемых из различных носителей информации
  • хороший встроенный просмотрщик баз данных SQLite
  • сбор данных с удаленных компьютеров и серверов
  • интегрированный функционал по проверке обнаруженных файлов на Virustotal

Недостатками программы являются неудобный интерфейс и неочевидность выполнения отдельных действий в программе. Для эффективного использования программы необходимо пройти соответствующее обучение.

Основное окно программы Belkasoft Evidence Center, отображающее статистику найденных криминалистических артефактов при исследовании конкретного устройства:


Постепенно российский рынок завоевывает X-Ways Forensics. Эта программа — швейцарский нож компьютерной криминалистики. Универсальная, точная, надежная и компактная. Особенностью программы является большая скорость обработки данных (по сравнению с другими программами этой категории) и оптимальный функционал, покрывающий основные потребности специалиста по компьютерной криминалистике. Программа имеет встроенный механизм, позволяющий минимизировать ложноположительные результаты. То есть исследователь, проводя восстановление файлов с жесткого диска объемом 100 Гб, видит не 1 Тб восстановленных файлов (большая часть из которых является ложноположительным результатами, как это обычно происходит при использовании программ восстановления), а именно те файлы, которые реально были восстановлены.

С помощью X-Ways Forensics можно:

  • находить и анализировать данные электронной почты
  • анализировать историю веб-браузеров, журналы ОС Windows и прочие системные артефакты
  • отфильтровать результаты, избавиться от ненужного, оставить только ценное и актуальное
  • построить временную шкалу и посмотреть активности в интересующий период
  • реконструировать рэйды (RAID)
  • монтировать виртуальные диски
  • осуществлять проверку на наличие вредоносного программного обеспечения

Недостатки X-Ways Forensics:

  • аскетичный интерфейс
  • отсутствие полноценного встроенного просмотрщика баз данных SQLite
  • необходимость глубокого изучения программы: выполнение некоторых действий, необходимых для получения нужного специалисту результата, не всегда очевидно

Восстановление данных, аппаратные средства

В настоящее время на российском рынке доминирует только один производитель подобного оборудования — компания ACELab, которая производит аппаратные средства для анализа, диагностики и восстановления жестких дисков (комплексы PC-3000 Express, PC-3000 Portable, PC-3000 UDMA, PC-3000 SAS), SSD накопителей (комплекс PC-3000 SSD), флеш-накопителей (комплекс PC-3000 Flash), RAID (комплексы PC-3000 Express RAID, PC-3000 UDMA RAID, PC-3000 SAS RAID). Доминирование ACELab на рынке аппаратных решений по восстановлению данных обусловлено высоким качеством вышеперечисленных продуктов и ценовой политикой ACELab, которая не позволяет конкурентам войти на этот рынок.

Восстановление данных, программные средства

Несмотря на большое количество различных программ восстановления, как платных, так и бесплатных, очень трудно найти программу, которая бы корректно и полно производила восстановление различных типов файлов в разнообразных файловых системах. На сегодняшний день существуют только две программы, обладающие примерно одинаковым функционалом, которые позволяют это делать: R-Studio и UFS Explorer. Тысячи программ восстановления иных производителей либо не дотягивают по своим функциональным возможностям до указанных программ, либо существенно уступают им.

Открытое программное обеспечение

Autopsy — удобный инструмент для анализа компьютеров под управлением операционной системы Windows и мобильных устройств под управлением операционной системы Android. Имеет графический интерфейс. Может быть использован при расследовании компьютерных инцидентов.

Photorec — одна из лучших бесплатных программ для восстановления данных. Хорошая бесплатная альтернатива платным аналогам.

Eric Zimmerman Tools – комплект бесплатных утилит, каждая из которых позволяет исследовать какой-то отдельный артефакт Windows. Как показала практика, использование Eric Zimmerman Tools повышает эффективность работы специалиста при реагировании на инцидент в «полевых условиях». В настоящее время, эти утилиты доступны в виде пакета программ — Kroll Artifact Parser and Extractor (KAPE).

Дистрибутивы на основе Linux

SIFT — Linux-дистрибутив, разработанный и поддерживаемый коммерческой организацией SANS Institute, которая специализирующаяся на обучении специалистов в области кибербезопасности и расследовании инцидентов. SIFT содержит большое количество актуальных версий бесплатных программ, которые могут быть использованы как для извлечения данных из различных источников, так и для их анализа. SIFT используется в рамках проводимых компанией обучений, и его содержимое постоянно актуализируется. Удобство работы определяется конкретным инструментом, находящемся в данном дистрибутиве, с которым приходится работать исследователю.

Kali Linux – уникальный Linux-дистрибутив, который используется специалистами как для проведения аудита безопасности, так и для проведения расследований. В 2017 году издательство «Packt Publishing» опубликовало книгу Шива В.Н. Парасрама (Shiva V. N Parasram) «Digital Forensics with Kali Linux». В данной книге приводятся советы о том, как проводить копирование, исследование и анализ компьютеров, отдельных накопителей, копий данных из оперативной памяти и сетевого траффика с помощью утилит, входящих в этот комплект.

Подведем итог

Это исследование является результатом моего эмпирического опыта работы с описанным аппаратным и программным обеспечением, применяемых в ходе криминалистического исследования компьютерной техники и мобильных устройств. Надеюсь, что изложенные сведения будут полезны специалистам, планирующим приобретать программы и аппаратные средства для проведения компьютерной криминалистики и расследования инцидентов.

В Group-IB знают о киберпреступности всё, но рассказывают самое интересное.

Компания Group-IB — один из ведущих разработчиков решений для детектирования и предотвращения кибератак, выявления мошенничества и защиты интеллектуальной собственности в сети со штаб-квартирой в Сингапуре.

Adware

Adware программы могут содержать в себе несколько видов рекламы:

  • предложение поменять в интернет-браузере стартовую страницу, встроить новую поисковую систему в качестве системы по умолчанию и/или установить в браузер новую панель инструментов;
  • предложение установить помимо данной программы, дополнительную программу, функционал которой не относится к задачам, выполняемым первой программой;
  • баннеры в интерфейсе, рекламирующие интернет-сервисы, любые товары, или другое ПО.

Коммерческое ПО

Описания самых популярных лицензий на использование ПО.

Trialware

Читайте также: