Komenda głÓwna policji



Pobieranie 415,04 Kb.
Strona6/6
Data24.02.2019
Rozmiar415,04 Kb.
1   2   3   4   5   6


Oprogramowanie pozwalające na akwizycję fizyczną oraz logiczną urządzeń mobilnych oraz ich analizę
………………………………………………………………….……….…….

Należy wpisać producenta, nazwę i wersję oferowanego oprogramowania

17 szt.

CPV: 48732000-8

Parametry minimalne:

Parametr

Wymagania

Wypełnić

Funkcje użytkowe

Oprogramowanie do analizy danych z urządzeń mobilnych o specyfikacji technicznej i minimalnych parametrach technicznych przedstawionych w poniższym zestawieniu.

Wymagania techniczne:



  • fizyczna ekstrakcja i dekodowanie danych z urządzeń Blackberry, iOS, Android

  • wsparcie dla chronionych hasłem urządzeń z systemem iOS

  • zniesienie blokad kodem PIN, hasłem czy wzorem dla urządzeń działających z systemem Android

  • ekstrakcja danych z telefonu ukrytych i usuniętych: historia połączeń, wiadomości SMS, kontakty, informacje zawarte w kalendarzu, wiadomości e-mail, pliki multimedialne, geotagi, hasła

  • wsparcie także dla telefonów z chipsetami pochodzenia chińskiego

  • ekstrakcja danych z urządzeń GPS (Garmin, w tym odczyt zaszyfrowanych logów Tom-Tom)

  • oprogramowanie ma zapewniać m.in. generowanie raportów, możliwość wyróżniania informacji spełniających określone kryteria, monitorowanie zdarzeń w kolejności ich wystąpienia oraz widok połączeń pomiędzy urządzeniami uporządkowany według daty i czasu

  • dostęp do wewnętrznych danych typu IMSI
    i IMEI/ESN

  • pliki z odzyskanymi danymi oraz raporty zabezpieczone przed modyfikacją

  • Oprogramowanie powinno umożliwiać fizyczny oraz logiczny odczyt pamięci z telefonów komórkowych

  • Oprogramowanie powinno posiadać możliwość deduplikacji przeprowadzonych odczytów telefonów komórkowych w przypadku, gdy dane z odczytu logicznego oraz fizycznego pokrywają się (są takie same).

  • Możliwość rozszerzenia funkcjonalności oprogramowania dekodującego przy użyciu własnych skryptów pisanych w języku python.

  • Możliwość przeprowadzania carvingu plików graficznych

  • Wbudowany skaner antywirusowy pozwalający wykrywać szkodliwe oprogramowanie zainstalowane w badanych urządzeniach

  • Możliwość automatycznego tłumaczenia wiadomości tekstowych odczytanych w innych językach

Oprogramowanie powinno również posiadać dołączony zestaw zawierający: karty (SIM, Micro SIM, Nano SIM) niezbędne do klonowania kart, czytnik/adapter kart SIM, zestaw kabli połączeniowych oraz końcówek, czytnik kart pamięci.



spełnia / nie spełnia*

Uwagi

Trzyletnie wsparcie producenta w zakresie aktualizacji oprogramowania

spełnia / nie spełnia*



Oprogramowanie specjalistyczne pozwalające na analizę artefaktów systemowych, komunikatorów oraz historii odwiedzanych stron internetowych
………………………………………………………………….……….…….

Należy wpisać producenta, nazwę i wersję oferowanego oprogramowania

17 szt.

CPV: 48732000-8

Parametry minimalne:

Parametr

Wymagania

Wypełnić

Funkcje użytkowe


Oprogramowanie służące do akwizycji, przeszukiwania oraz analizy śladów cyfrowych z komputerów oraz urządzeń mobilnych pod kątem aktywności w sieci Internet. Oprogramowanie musi posiadać następujące cechy:

    • rozpoznawanie co najmniej 250 rodzajów artefaktów

    • obsługę systemów plików NTFS, HFS+, HFSX, EXT2, EXT3, EXT4, FAT32, EXFAT

    • odczyt m.in. następujących formatów obrazów E01, Ex01, L01, Lx01, AD1, dd, raw, bin, img, ima, vhd, vmdk

    • ekstrakcję danych z następujących systemów operacyjnych: Windows, Linux, MacOS, iOS, Android,

    • pozwalać na analizę pamięci RAM, tj. wyszukiwanie kluczowych informacji w pamięci ulotnej (uruchomionych procesów, ukrytych procesów, modułów LDR, regionów pamięci, które mogą mieć wstrzyknięty złośliwy kod)

    • mieć wbudowany komponent z osią czasu do analizy artefaktów

    • wyszukiwarkę słów kluczowych (oraz obsługiwać wyrażenia regularne)

    • opcję odbudowy wyglądu witryn WWW

    • umożliwiać wyodrębnianie historii komunikacji w portalach społecznościowych, czatach IM, artefaktów związanych z aplikacjami obsługującymi popularne usługi "chmurowe", danych aplikacji służących udostępnianiu plików P2P, danych z kopii zapasowych telefonów komórkowych, skrzynek pocztowych, historii przeglądarek internetowych, plików graficznych oraz wideo.

    • wyszukiwanie danych usuniętych z przestrzeni niezalokowanej z plików hibernacji

    • posiadać przeglądarkę systemów plików dzięki czemu możliwa jest analiza niskopoziomowa,

    • dokonywać wizualizacji wątków zapisów czatów z komunikatorów

    • wyszukiwanie artefaktów systemu operacyjnego oraz z urządzeń mobilnych

    • odczyt dysków zaszyfrowanych przy użyciu PGP, TrueCrypt, BitLocker

    • wyświetlanie zawartości nośnika w formie drzewa katalogów

    • wyświetlanie powiązanych z wskazanym plikiem danych (np. w formie grafu)

    • możliwość importowania danych podchodzących z projectvic

    • możliwość wstępnej kategoryzacji plików graficznych oraz prowadzonych konwersacji pod kątem treści erotycznych / pornograficznych




spełnia / nie spełnia*

Uwagi

Oprogramowanie z dwuletnim wsparciem producenta

spełnia / nie spełnia*


Oprogramowanie specjalistyczne do odczytywania zawartości zaszyfrowanych plików oraz dysków
………………………………………………………………….……….…….

Należy wpisać producenta, nazwę i wersję oferowanego oprogramowania

17 szt.

CPV: 48732000-8

Parametry minimalne:

Parametr

Wymagania

Wypełnić

Funkcje użytkowe

Oprogramowanie służące uzyskaniu dostępu do zaszyfrowanych danych, pozwalające na odczyt:

    • ponad 250 typów plików zaszyfrowanych w tym: kontenerów Truecrypt, dysków twardych zaszyfrowanych w całości przy użyciu w/w oprogramowania, danych zabezpieczonych przy użyciu oprogramowania BitLocker, FileVault2 oraz PGP, LUKS

Oprogramowanie musi posiadać funkcjonalność pozwalającą na wskazywanie w trybie automatycznym plików, których zawartość może być zaszyfrowana.

Oprogramowanie powinno pozwalać na ekstrakcję kluczy i haseł z obrazów zawierających zrzuconą pamięć lub pliki hibernacji.

Cechą programu musi być możliwość wykorzystania mocy obliczeniowej zainstalowanych w systemie kart graficznych do przyspieszenia prowadzonych ataków na zabezpieczone zasoby.

Program musi również pozwalać na akwizycję danych z usług chmurowych firmy Apple (iCloud), Microsoft (OneDrive), Dropbox oraz posiadać możliwość integracji z oprogramowaniem Encase8



spełnia / nie spełnia*

Uwagi

Roczne wsparcie w zakresie aktualizacji oprogramowania

spełnia / nie spełnia*



Oprogramowanie specjalistyczne do odczytywania zawartości dysków twardych rejestratorów telewizji przemysłowej oraz specyficznych własnościowych systemów plików

………………………………………………………………….……….…….



Należy wpisać producenta, nazwę i wersję oferowanego oprogramowania

17 szt.

CPV: 48732000-8

Parametry minimalne:

Parametr

Wymagania

Wypełnić

Funkcje użytkowe

Oprogramowanie służące do odczytu nośników zainstalowanych w cyfrowych rejestratorach obrazu (CCTV). Oprogramowanie powinno wspierać szereg własnościowych systemów plików wykorzystywanych w systemach rejestracji telewizji przemysłowej a w szczególności:

Hikvision, Dahua, Zhiling, Fs3.2, Ksf, Jf, Keeper, Mcg, Vvf, Hyav, Avtech, Kouoer, Hisome, Ifv, Novus, Tango

Program powinien pozwalać na dostęp do zapisanych nagrań monitoringu w przypadku, gdy dysk został zainicjowany w sposób nadpisujący początkowy sektor nośnika.


spełnia / nie spełnia*

Uwagi

Roczne wsparcie w zakresie aktualizacji oprogramowania

spełnia / nie spełnia*


Oprogramowanie pozwalające na resetowanie / omijanie haseł użytkowników systemów Windows
………………………………………………………………….……….…….

Należy wpisać producenta, nazwę i wersję oferowanego oprogramowania

17 szt.

CPV: 48732000-8

Parametry minimalne:

Parametr

Wymagania

Wypełnić

Funkcje użytkowe

Oprogramowanie pozwalające na resetowanie haseł użytkowników systemów Windows XP/Vista/7/8/8.1/10

Możliwość usuwania haseł opartych o kod PIN oraz haseł obrazkowych w systemach Windows 8/8.1/10

Możliwość resetowania haseł w systemach Windows Server 2012

Możliwość resetowania haseł do kont użytkowników powiązanych z adresami email w domenie Microsoftu.



Oprogramowanie powinno uruchamiać się w trybie "Live CD"

spełnia / nie spełnia*

Uwagi

Roczne wsparcie w zakresie aktualizacji oprogramowania

spełnia / nie spełnia*





1   2   3   4   5   6


©operacji.org 2017
wyślij wiadomość

    Strona główna