Stego Hunt – program do skanowania nośników lub obrazów w poszukiwaniu artefaktów zostawianych przez aplikacje steganograficzne wraz z 3-letnim wsparciem technicznym.
Parametry minimalne:
oprogramowanie w wersji najnowszej producenta.
Funkcjonalności:
analiza pod kątem występowania steganografii w badanym zbiorze danych poprzez skanowanie aplikacji ukrywających dane, korzystając z metod opartych na ciągu Fibonacciego (aplikacje, aplikacje mobilne, aplikacje serwerowe, kod źródłowy);
identyfikacja plików zawierających steganografię (carrier files), które w innym przypadku mogą zostać niezauważone (artefakty programów, sygnatury programów, anomalie statystyczne);
głęboka analiza wykrytych plików graficznych i plików audio podejrzanego charakteru;
korzystanie z panelu podglądowego, wyświetlającego indywidualne pliki (graficzne, audio, wave, oraz atrybuty pliku, w tym także szczegóły obrazu, współczynniki DCT oraz pary kolorów) pozwalające na kompletną analizę zidentyfikowanego nośnika;
opcje filtrowania pomocne do prezentacji oraz analiz, w tym także najmniej znaczący bit wskazanych kolorów;
czytnik wartości HEX dla analizy potencjalnych plików – nośników;
dekrypcja i ekstrakcja payloadów z plików nośników;
możliwość skorzystania z wbudowanych słowników haseł w celu wykonania ataku słownikowego oraz dodawania własnych słowników haseł w celu zwiększenia zakresu ataków słownikowych;
generowanie raportów indywidualnych dla spraw.
Warunki gwarancji i serwisowania:
3-letni okres wsparcia obejmujący aktualizacje oprogramowania;
dostęp on-line do najnowszych aktualizacji oprogramowania.
Wymagania dotyczące eksploatacji i naprawy:
Możliwość ponownej instalacji oprogramowania w przypadku awarii jednostki komputera, na której zainstalowane było oprogramowanie.
Zadanie Nr 2
Oprogramowanie EnCase Forensic
– 3 kpl.
Nazwa przedmiotu:
EnCase Forensic – oprogramowanie z dziedziny informatyki śledczej, które za pomocą wielozadaniowego graficznego interfejsu pozwala na szybkie i jednoczesne poszukiwanie, odnajdywanie, analizowanie i zapisywanie dowodów elektronicznych wraz z 3-letnim wsparciem technicznym.
Parametry minimalne:
oprogramowanie w wersji najnowszej producenta.
Funkcjonalności:
możliwość użytkowania programu w środowisku systemu operacyjnego Windows 7 i nowszego;
możliwość zabezpieczania danych z dysków, pamięci flash, kart pamięci, pamięci RAM, macierzy RAID, stacji roboczych, serwerów oraz smartfonów i tabletów, wraz ze znajdującymi się na nich dokumentami, plikami graficznymi, programami pocztowymi, webmail, artefaktami internetowymi, historią przeglądanych stron i pamięci podręcznej;
wykonywanie kopii binarnej nośnika źródłowego;
weryfikacja kopii na podstawie sumy kontrolnej MD5 lub SHA1;
wbudowany software’owy bloker, który pozwala na podłączenie zewnętrznych dysków lub innych urządzeń USB, FireWire, itp. zabezpieczający materiał dowodowy przed przypadkowym zapisem danych;
odzyskiwanie plików i partycji;
wykrywanie plików usuniętych na podstawie analizy sygnatur w przestrzeni niezalokowanej;
automatyczne poszukiwanie i analiza danych dzięki wbudowanym modułom umożliwiającym sortowanie danych, stosowanie filtrów, zapytań, słów kluczowych, analizę systemu, w tym rejestru;
analiza zdjęć w formatach ART, BMP, GIF, JPG, PNG, TIFF i innych;
analiza poczty elektronicznej (MS Outlook, Hotmail, Yahoo i wielu innych), a także historii internetowej i zawartości plików tymczasowych (także tych usuniętych) przeglądarek internetowych (np. IE, Mozilla, Opera, Safari);
mechanizm wyszukiwania słów kluczowych umożliwiający równoległe poszukiwanie wystąpień na wielu nośnikach równocześnie;
dostęp do biblioteki sum kontrolnych, która umożliwia łatwą eliminację znanych rodzajów plików z elektronicznego materiału dowodowego;
obsługa systemów plików DOS/Windows FAT12, FAT16, Windows FAT32, NTFSx, Macintosh HFS, HDS+, Sun Solaris UFS, Linux EXT2, EXT3, REISER, BSD FS, Palm, TiVo Series One, TiVo Series Two, AIX JFS, CDFS, Joliet, DVD, UDF, ISO 9660;
obsługa języka programowania „EnScript” pozwalająca na tworzenie własnych funkcjonalności celem większej automatyzacji analiz śledczych, takich jak wyszukiwanie
i analizowanie konkretnych typów dokumentów;
wsparcie dla narzędzi szyfrujących umożliwiające dostęp do zasobów szyfrowanych
i chronionych hasłami;
licencja EnCase Portable w pakiecie - możliwość wykonywania zabezpieczenia typu triage;
emulator dysku umożliwiający zamontowanie i analizę kopii materiału dowodowego;
eksport raportów zawierających listę wszystkich plików i folderów z wyszczególnieniem URL, datą i czasem odwiedzin oraz pełną informacją o twardym dysku, danych wynikowych analizy, geometrii HDD, struktury folderów itp.
Warunki gwarancji i serwisowania:
3-letni okres wsparcia obejmujący aktualizacje oprogramowania;
dostęp on-line do najnowszych aktualizacji oprogramowania.
Wymagania dotyczące eksploatacji i naprawy:
Możliwość ponownej instalacji oprogramowania w przypadku awarii jednostki komputera, na której zainstalowane było oprogramowanie.
Zadanie Nr 3
Oprogramowanie X-Ways Forensic
– 1 kpl.
Nazwa przedmiotu:
X-Ways Forensic – oprogramowanie z dziedziny informatyki śledczej, które za pomocą wielozadaniowego graficznego interfejsu pozwala na szybkie i jednoczesne poszukiwanie, odnajdywanie, analizowanie i zapisywanie dowodów elektronicznych wraz z 3-letnim wsparciem technicznym.
Parametry minimalne:
oprogramowanie w wersji najnowszej producenta.
Funkcjonalności:
wykonywanie obrazów oraz klonowanie dysków, również w systemie DOS za pomocą narzędzia X-Ways Replica;
przeglądanie struktury katalogów bezpośrednio z wcześniej utworzonych obrazów dysków, również w przypadku, gdy obraz został podzielony na wiele części;
zintegrowana interpretacja systemów RAID i dysków dynamicznych;
zróżnicowane techniki odzyskiwania i identyfikacji plików (sygnatury plików mogą być importowane z „FileSig”);
wbudowana funkcja umożliwiająca dokładne czyszczenie dysku twardego, pozwalająca uzyskać sterylne środowisko dla celów śledczych;
wyodrębnianie z obrazów oraz dysków łańcuchów znakowych i ukrytych obszarów danych (nie dostępnych z poziomu systemu operacyjnego): wolne miejsce, nieużywany obszar pomiędzy partycjami, nieużywane obszary klastrów (składających się na końce plików
w danym systemie plików);
zbiorcze wyliczanie sum kontrolnych dla plików (CRC32, MD5, SHA-1, SHA-256, itd.);
zaawansowane symultaniczne wyszukiwanie wielu fraz w tym samym czasie;
możliwość tworzenia zakładek oraz dodawania notatek;
wbudowana przeglądarka obrazów w formatach: JPEG, JPEG 2000, GIF, TIFF, BMP, PNG, TGA, PCX, WMF, EMF, MNG oraz JBG;
zabezpieczenie przed zapisem w celu zapewnienia autentyczności danych;
wykrywanie niezgodności pomiędzy rozszerzeniem w nazwie a faktycznym formatem pliku;
automatyczne logowanie wszelkich operacji (audit logs);
zautomatyzowane raporty w formacie HTML z możliwością późniejszego importu do innych aplikacji biurowych (np. MS Word);
możliwość podglądu wszystkich występujących (również skasowanych) plików na nośniku wg kategorii typu pliku (dokumenty, obrazy, Internet, itd.), z pominięciem struktury katalogów oraz z możliwością dostosowania do własnych potrzeb;
wewnętrzna przeglądarka plików rejestru Windows z możliwością automatycznego generowania raportu;
porównywanie plików z wykorzystaniem baz danych sum kontrolnych;
wbudowana możliwość odczytywania plików w formacie Encase oraz zapisywania skompresowanych plików sprawy we własnym formacie.
Warunki gwarancji i serwisowania:
3-letni okres wsparcia obejmujący aktualizacje oprogramowania;
dostęp on-line do najnowszych aktualizacji oprogramowania.
Wymagania dotyczące eksploatacji i naprawy:
Możliwość ponownej instalacji oprogramowania w przypadku awarii jednostki komputera, na której zainstalowane było oprogramowanie.
Zadanie Nr 4
Oprogramowanie Forensic Toolkit
– 1 kpl.
Nazwa przedmiotu:
Forensic Toolkit – zestaw narzędzi z zakresu informatyki śledczej umożliwiające przeprowadzanie akwizycji i analiz wraz z 3-letnim wsparciem technicznym.
Parametry minimalne:
oprogramowanie w wersji najnowszej producenta.
Funkcjonalności:
możliwość wykonywania kopii binarnych nośników;
obsługa systemów plików: NTFS, skompresowany NTFS, FAT 12/16/32, Linux ext2
i ext3;
obsługa formatów obrazów: Encase, SMART, Linux DD;
możliwość analizy internetowych skrzynek pocztowych i skompresowanych plików: Outlook, Outlook Express, AOL, Netscape, Yahoo, Hotmail i MSN email;
możliwość podglądu, wyszukiwania, drukowania i eksportowania wiadomości mailowych oraz załączników;
możliwość odzyskiwanie skasowanych i częściowo usuniętych wiadomości e-mail;
możliwość automatycznego wypakowania skompresowanych danych z następujących formatów: WinZip, WinRAR, GZIP i TAR;
możliwość porównywania plików z wykorzystaniem baz danych sum kontrolnych;
możliwość odzyskiwania haseł z wielu znanych aplikacji;
możliwość przeglądania składników rejestru;
możliwość kasowanie danych na dyskach twardych;
możliwość generowania raportów;
Skład zestawu minimum:
Forensic Toolkit (FTK)
Password Recovery Toolkit
Registry Viewer
Distributed Network Attack
WipeDrive
FTK Imager
Warunki gwarancji i serwisowania:
3-letni okres wsparcia obejmujący aktualizacje oprogramowania.
dostęp on-line do najnowszych aktualizacji oprogramowania.
Wymagania dotyczące eksploatacji i naprawy:
możliwość ponownej instalacji oprogramowania w przypadku awarii jednostki komputera, na której zainstalowane było oprogramowanie.
Zadanie Nr 5
Oprogramowanie Magnet AXIOM Complete
– 1 kpl.
Nazwa przedmiotu:
Magnet AXIOM Complete – oprogramowanie z dziedziny informatyki śledczej do wyodrębniania i odzyskiwania artefaktów internetowych, artefaktów urządzeń mobilnych, dokumentów aplikacji biznesowych i artefaktów systemowych oraz przeprowadzania ich kompleksowej analizy wraz z 3-letnim wsparciem technicznym.
Parametry minimalne:
oprogramowanie w wersji najnowszej producenta.
Funkcjonalności:
wspierane systemy operacyjne: Windows XP, Windows Vista, Windows 7, Windows 8, Windows 8.1, Windows 10, Mac OSX, iOS, Android;
możliwość wyszukiwania dokumentów aplikacji biznesowych oraz artefaktów systemu operacyjnego, a także artefaktów z urządzeń mobilnych;
możliwość wyszukiwania istniejących i usuniętych artefaktów na dysku twardym oraz
w zrzutach pamięci RAM, kopiach „volume shadow”, fizycznych i logicznych obrazach telefonów komórkowych, pojedynczych plikach i folderach;
możliwość obróbki plików RAW, w tym możliwość eksplorowania systemu plików, rejestru, sprawdzania lokalizacji danych źródłowych i artefaktów oraz „source linking”, który umożliwia łączenie wybranych informacji z dostępem w systemie plików lub rejestrze;
możliwość wyszukiwania, sortowania i filtrowania danych, w tym na podstawie słów kluczowych wraz z ich podświetlaniem w wynikach, datownik, tagi, komentarze;
możliwość wyświetlania danych w różnych widokach, w tym m.in.: wyświetlanie konwersacji chat, mapy świata oraz osi czasu;
możliwość utworzenia pojedynczego pliku sprawy dla wielu dowodów;
wyodrębnianie i analiza historii komunikacji w portalach społecznościowych, czatach IM (Instant Messaging), artefaktów znajdujących się w chmurze;
wyszukiwanie danych aplikacji służących udostępnianiu plików P2P, danych z kopii zapasowych telefonów komórkowych, skrzynek pocztowych, historii przeglądarek internetowych, plików graficznych oraz wideo;
odzyskiwanie danych z przestrzeni niezalakowanej i pamięci RAM;
wykrywanie nośników szyfrowanych za pomocą Truecrypt, Bitlocker, PGP oraz Safeboot;
możliwość przeszukiwania wielu folderów, dysków bądź plików obrazów równocześnie;
możliwość odbudowania stron internetowych;
możliwość prezentacji podsumowania analizy w formacie HTML, PDF, Excel, CSV, XML;
możliwość wyodrębnienia sprawy do przeglądu dla osób nieposiadających licencji programu (Portable Case).
Warunki gwarancji i serwisowania:
3-letni okres wsparcia obejmujący aktualizacje oprogramowania;
Dostęp on-line do najnowszych aktualizacji oprogramowania.
Wymagania dotyczące eksploatacji i naprawy:
Możliwość ponownej instalacji oprogramowania w przypadku awarii jednostki komputera, na której zainstalowane było oprogramowanie.
Zadanie Nr 6
Oprogramowanie Belkasoft Evidence Center
– 1 kpl.
Nazwa przedmiotu:
Belkasoft Evidence Center – oprogramowanie do wyszukiwania i analizy plików związanych z komunikatorami internetowymi, przeglądarkami internetowymi oraz skrzynkami pocztowymi, znajdującymi się zarówno na dysku, jak i w jego obrazie (kopii binarnej)
wraz z 3-letnim wsparciem technicznym.
Parametry minimalne:
oprogramowanie w wersji najnowszej producenta.
Funkcjonalności:
obsługa systemów operacyjnych: Windows, Mac, OS X, Unix, Linux, FreeBSD, iOS, Android, Blackberry;
niskopoziomowa analiza za pomocą Hex Viewera;
analiza Live RAM, w tym ekstrakcja procesów i wizualizacja danych;
analiza pliku hibernacji oraz pliku stronicowania;
natywna analiza SQLite;
odzyskiwanie usuniętych rekordów SQLite, np. konwersacji w Skype lub wiadomości
w WhatsApp;
obsługa komunikatorów internetowych: Google Hello, Skype, Microsoft MSN/LiveMessenger, Miranda, MySpace IM, Yahoo! Messenger, Viber, WhatsApp
i innych, w tym analiza chatów;
obsługa przeglądarek internetowych: Microsoft Internet Explorer, Mozilla Firefox, Opera, Google Chrome, w tym analiza historii internetowej, plików cookies, cache itp.;
obsługa skrzynek pocztowych: Microsoft Outlook, Microsoft Outlook Express, The Bat!;
możliwość przechwytywania danych znajdujących się w chmurze (Google Cloud lub iCloud);
obsługa aplikacji mobilnych;
analiza komunikacji w mediach społecznościowych;
możliwość podejrzenia całej dostępnej historii i statusu ekstrakcji;
możliwość podejrzenia wszystkich kontaktów należących do profilu;
możliwość podejrzenia wszystkich rozmów z zaznaczonym kontaktem;
możliwość sortowania po czasie, kierunku wiadomości, tekście;
wyszukiwanie, filtrowanie;
analiza plików graficznych, w tym analiza GPS oraz Exif;
wyodrębnianie klatek z materiału video;
odzyskiwanie usuniętych informacji (data carving);
zdefiniowanie słów kluczowych (lub wyrażeń regularnych) przed wyszukiwaniem plików archiwów;
możliwość generowania raportu do tekstu, HTML, XML lub formatu CSV;
możliwość zawężenia eksportowanej historii do zaznaczonych dat, kontaktów czy rozmów;
możliwość podziału dużej historii do osobnych plików, np. z parametrem nazwa kontaktu.
Warunki gwarancji i serwisowania:
3-letni okres wsparcia obejmujący aktualizacje oprogramowania;
dostęp on-line do najnowszych aktualizacji oprogramowania.
Wymagania dotyczące eksploatacji i naprawy:
możliwość ponownej instalacji oprogramowania w przypadku awarii jednostki komputera, na której zainstalowane było oprogramowanie.
Zadanie Nr 7
Oprogramowanie XRY Cloud
– 1 kpl.
Nazwa przedmiotu:
XRY Cloud – program do akwizycji danych zawartych w "chmurze”, umożliwiający dostęp do dowodów elektronicznych znajdujących się na zewnętrznych serwerach, poza pamięcią telefonu wraz z 3-letnim wsparciem technicznym.
Parametry minimalne:
oprogramowanie w wersji najnowszej producenta.
Funkcjonalności:
działanie we współpracy z narzędziem XRY do akwizycji danych z urządzeń mobilnych;
dostęp do danych z aplikacji, serwisów społecznościowych i usług w „chmurze”: Facebook, Twitter, Google, Snapchat, iCloud i innych;
tryb pracy automatyczny i ręczny (na podstawie wprowadzonych danych logowania);
dostęp do danych na podstawie tokena aplikacji, wyodrębnionego z urządzenia przenośnego lub na podstawie nazwy użytkownika i hasła;
możliwość wyszukiwania, filtrowania;
możliwość generowania raportów.
Warunki gwarancji i serwisowania:
3-letni okres wsparcia obejmujący aktualizacje oprogramowania;
dostęp on-line do najnowszych aktualizacji oprogramowania.
Wymagania dotyczące eksploatacji i naprawy:
możliwość ponownej instalacji oprogramowania w przypadku awarii jednostki komputera, na której zainstalowane było oprogramowanie.
Zadanie Nr 8
Oprogramowanie UFED Cloud Analyzer
– 1 kpl.
Nazwa przedmiotu:
UFED Cloud Analyzer – program do akwizycji, analizy i wizualizacji danych z prywatnych kont użytkownika znajdujących się w "chmurze” wraz z licencją wieczystą.
Parametry minimalne:
oprogramowanie w wersji najnowszej producenta.
Funkcjonalności:
działanie we współpracy z narzędziem UFED do akwizycji danych z urządzeń mobilnych;
dostęp do danych z aplikacji, serwisów społecznościowych i usług w „chmurze”: Facebook, Twitter, Dysk Google, WhatsApp, Kik, Instagram, iCloud, OneDrive, Dropbox, Gmail i innych;
dostęp do danych na podstawie informacji logowania wyodrębnionych z urządzenia przenośnego lub na podstawie nazwy użytkownika i hasła;
dostęp do historii lokalizacji Google;
dostęp do historii wyszukiwania Google, odwiedzanych stron internetowych, tłumaczeń;
możliwość wyszukiwania, filtrowania, sortowania;
możliwość generowania raportów i eksportowania danych.
Warunki gwarancji i serwisowania:
licencja wieczysta na oprogramowanie obejmująca aktualizacje oprogramowania;
dostęp on-line do najnowszych aktualizacji oprogramowania.
Wymagania dotyczące eksploatacji i naprawy:
możliwość ponownej instalacji oprogramowania w przypadku awarii jednostki komputera, na której zainstalowane było oprogramowanie.
XAMN Horizon – program do porównywania danych z różnych urządzeń mobilnych, umożliwia m. innymi wizualizację połączeń, prezentację geodanych czy kalendarzy z kilku telefonów jednocześnie wraz z 3-letnim wsparciem technicznym.
Parametry minimalne:
oprogramowanie w wersji najnowszej producenta.
Funkcjonalności:
kompatybilność z XRY oraz innymi narzędziami śledczymi;
możliwość przeglądania zawartości i analizowania informacji z plików zawierających ekstrakcję danych z urządzeń;
możliwość jednoczesnej analizy danych z kilkudziesięciu urządzeń;
możliwość korelacji danych z zabezpieczonych urządzeń oraz wizualizacji wszelkich powiązań;
możliwość wizualizacji geo-danych;
możliwość zunifikowania informacji do jednolitego formatu;
zaimplementowane narzędzia translacyjne działające w trybie offline;
tagowanie daych;
definiowanie powiązań, raportów pokazywanych w osi czasu, tworzenie schematów
w formie „pajęczyn” lub umiejscowienia danych na mapie bez konieczności dostępu
do Internetu;
funkcja „przeciągnij i upuść”.
Warunki gwarancji i serwisowania:
3-letni okres wsparcia obejmujący aktualizacje oprogramowania;
dostęp on-line do najnowszych aktualizacji oprogramowania.
Wymagania dotyczące eksploatacji i naprawy:
Możliwość ponownej instalacji oprogramowania w przypadku awarii jednostki komputera, na której zainstalowane było oprogramowanie.
Zadanie Nr 10
Oprogramowanie Mount Image Pro
– 1 kpl.
Nazwa przedmiotu:
Mount Image Pro – program do montowania różnych formatów obrazów jako wirtualne dyski w systemie Windows wraz z 3-letnim wsparciem technicznym.
Parametry minimalne:
oprogramowanie w wersji najnowszej producenta.
Funkcjonalności:
kompatybilność z systemem Windows 7 i 10;
obsługa obrazów:
DD (RAW);
EnCase .E01, .L01;
AccessData FTK .AD1;
Unix/Linux DD i RAW;
format plików Forensic .AFF;
SMART;
ISO (CD i DVD);
VMWare;
Apple DMG;
Microsoft VHD.
możliwość obsługi obrazów EnCase zabezpieczonych hasłem;
możliwość ręcznego przypisania litery wirtualnego napędu/dysku;
obsługa sum kontrolnych MD5;
funkcja „read only”.
Warunki gwarancji i serwisowania:
3-letni okres wsparcia obejmujący aktualizacje oprogramowania;
dostęp on-line do najnowszych aktualizacji oprogramowania.
Wymagania dotyczące eksploatacji i naprawy:
możliwość ponownej instalacji oprogramowania w przypadku awarii jednostki komputera, na której zainstalowane było oprogramowanie.
Zadanie Nr 11
Oprogramowanie Virtual Forensic Computing
– 1 kpl.
Nazwa przedmiotu:
Virtual Forensic Computing – program do wirtualizowania obrazów binarnych, umożliwiający odtworzenie wirtualne badanego komputera w jego naturalnym środowisku
z opcją „read-only” wraz z 3-letnim wsparciem technicznym.
Parametry minimalne:
oprogramowanie w wersji najnowszej producenta.
Funkcjonalności:
wsparcie dla Windows 3.1 - Windows 10 oraz dla systemów Apple Mac OSX, Linux
i SunSolaris OS;
bootowanie obrazów dysków;
bootowanie fizycznych dysków z opcją read-only;
możliwość uzyskania pulpitu z oryginalnym widokiem badanego komputera w trybie read-only;
możliwość obejścia hasła konta użytkownika systemu Windows;
formaty obsługiwanych dysków: dyski fizyczne, obrazy DD lub E01, nieskompresowane obrazy „img”.
Warunki gwarancji i serwisowania:
3-letni okres wsparcia obejmujący aktualizacje oprogramowania;
dostęp on-line do najnowszych aktualizacji oprogramowania.
Wymagania dotyczące eksploatacji i naprawy:
możliwość ponownej instalacji oprogramowania w przypadku awarii jednostki komputera, na której zainstalowane było oprogramowanie.
Zadanie Nr 12
Oprogramowanie Passware Kit Forensic
– 1 kpl.
Nazwa przedmiotu:
Passware Kit Forensic – oprogramowanie do odzyskiwania haseł z wielu formatów plików
i aplikacji nimi zabezpieczonych umożliwiając odszyfrowanie zaszyfrowanych danych wraz
z 3-letnim wsparciem technicznym.
Parametry minimalne:
oprogramowanie w wersji najnowszej producenta.
Funkcjonalności:
skanowanie komputerów w poszukiwaniu plików chronionych hasłem;
możliwość odzyskiwania haseł z programów: Access, Acrobat, BestCrypt, EFS - Encrypted File System, Excel, Internet Explorer, Lotus, Lotus Notes, Lotus Organizer, Lotus WordPro, Mail, OneNote, Outlook, Outlook Express, PowerPoint, SQL, WinRAR, RAR, WinZip, PKZip, ZIP, Word, WordPerfect i innych;
możliwość odzyskiwania haseł dla Windows/Mac;
możliwość resetowania haseł dla administratorów i użytkowników systemu operacyjnego Windows;
możliwość wyodrębniania kluczy szyfrujących dla plików FileVault2, PGP, TrueCrypt, BitLocker, BitLocker ToGo!;
możliwość odzyskiwania haseł do iTunes, kopii zapasowych Androida, obrazów fizycznych systemu Android, z telefonów z systemem Windows;
możliwość uzyskania kopii zapasowych urządzeń i danych z „chmury”: Apple iCloud, MS OneDrive i Dropbox;
możliwość odzyskiwania haseł do poczty e-mail, stron internetowych i połączeń sieciowych ze standardowych plików rejestru;
wykorzystanie algorytmów: Brute-Force, ataków słownikowych oraz Xieve;
możliwość ataku za pomocą tablic tęczowych, Decryptum, SureZip, Zip Plaintext;
możliwość korzystania z akceleratora sprzętowego;
możliwość akwizycji pamięci RAM poprzez port FireWire;
możliwość uruchomienia z bootowalnego dysku USB.
Warunki gwarancji i serwisowania:
3-letni okres wsparcia obejmujący aktualizacje oprogramowania;
dostęp on-line do najnowszych aktualizacji oprogramowania.
Wymagania dotyczące eksploatacji i naprawy:
możliwość ponownej instalacji oprogramowania w przypadku awarii jednostki komputera, na której zainstalowane było oprogramowanie.
Zadanie Nr 13
Oprogramowanie Media Imager
– 1 kpl.
Nazwa przedmiotu:
MediaImager – oprogramowanie do efektywnego odczytu danych z fizycznie uszkodzonych nośników wraz z 3-letnim wsparciem technicznym.
Parametry minimalne:
oprogramowanie w wersji najnowszej producenta.
Funkcjonalności:
niskopoziomowy odczyt całej przestrzeni nośnika sektor po sektorze lub w zadanych przez użytkownika zakresach LBA;
możliwość odczytu w 4 trybach:
odczyt całego nośnika sektor po sektorze,
odczyt sektorów zawierających informacje systemu plików (FAT, NTFS) - nie wymaga pełnej spójności systemu plików,
odczyt obszarów zaalokowanych danymi jawnymi na podstawie odczytanych informacji o strukturach,
automatyczny odczyt struktur oraz natychmiastowe rozpoczęcie odczytu obszarów zaalokowanych danymi.
wykorzystanie algorytmów omijania błędów odczytu z manualną możliwością ich programowania;
funkcjonalność odczytu w dowolnym kierunku uszkodzonego nośnika;
możliwość szybkiej zmiany kierunku odczytu oraz obszarów LBA nośnika;
graficzny interfejs udostępniający m.in. wizualizację odczytu, systemu plików oraz wolumenów (FAT, NTFS);
dostęp do informacji o nośniku, systemie plików oraz bieżącej prędkości i postępie odczytu;
możliwość tworzenia kopii binarnych nośników w postaci plików IMG umożliwiające przerwanie pracy w dowolnym momencie, bez utraty wcześniej odczytanych (odzyskanych) obszarów;
dołączona aplikacja Media Blocker – sterownik niskiego poziomu wyłączający całkowicie dostęp systemu operacyjnego do uszkodzonego nośnika;
możliwość utworzenia logów zawierających informacje o błędach.
Warunki gwarancji i serwisowania:
3-letni okres wsparcia obejmujący aktualizacje oprogramowania;
dostęp on-line do najnowszych aktualizacji oprogramowania.
Wymagania dotyczące eksploatacji i naprawy:
Możliwość ponownej instalacji oprogramowania w przypadku awarii jednostki komputera, na której zainstalowane było oprogramowanie.
Zadanie Nr 14
Oprogramowanie Griffeye Analyze DI
– 1 kpl.
Nazwa przedmiotu:
Griffeye Analyze DI – oprogramowanie umożliwiające analizę obrazów i nagrań video wraz z 3-letnim wsparciem technicznym.
Parametry minimalne:
oprogramowanie w wersji najnowszej producenta.
Funkcjonalności:
obsługa ponad 400 różnych formatów obrazu i wideo;
możliwość wyszukiwania, filtrowania i katalogowania plików;
możliwość wskazania miejsca stworzenia pliku na podstawie danych GPS uzyskanych
z metadanych;
możliwość wykrywania odnośników internetowych bezpośrednio z obrazu ujawniając pochodzenie pliku;
wyszukiwanie, sortowanie i filtrowanie dużych ilości danych wizualnych i tekstowych;
możliwość wykorzystania technologii Windows PhotoDNA;
możliwość generowania raportów.
Warunki gwarancji i serwisowania:
3-letni okres wsparcia obejmujący aktualizacje oprogramowania;
dostęp on-line do najnowszych aktualizacji oprogramowania.
Wymagania dotyczące eksploatacji i naprawy:
Możliwość ponownej instalacji oprogramowania w przypadku awarii jednostki komputera, na której zainstalowane było oprogramowanie.
Zadanie Nr 15
Oprogramowanie NetAnalysis
– 1 kpl.
Nazwa przedmiotu:
NetAnalysis – oprogramowanie do wydobywania, analizy i prezentacji dowodów kryminalnych dotyczących przeglądarki internetowej i aktywności użytkowników na komputerach i urządzeniach przenośnych wraz z 3-letnim wsparciem technicznym.
Parametry minimalne:
oprogramowanie w wersji najnowszej producenta.
Funkcjonalności:
możliwość ekstrakcji danych z Swap Files, File Slack, nieużywanej przestrzeni dyskowej, obrazów Flat File, obrazów DD, plików binarnych, bezpośrednio z zabezpieczonych napędów fizycznych i logicznych;
możliwość składania sesji HTML z cache pozwalając na oglądanie stron internetowych
w taki sposób jaki robił to użytkownik danego komputera;
możliwość wyciągania historii internetowej z dyskowej przestrzeni niezaalokowanej;
identyfikowanie możliwości znajdowania się na dysku dziecięcej pornografii, posługując się kryteriami typu: użytkownik, hasło, dostęp do archiwów online;
obsługa przeglądarek: Internet Explorer, Mozilla Browser / Firefox, Safari, Opera;
wyszukiwanie i filtrowanie;
identyfikacja skrzynek pocztowych Yahoo i Hotmail;
możliwość tworzenia raportów;
możliwość odzyskania usuniętych artefaktów przeglądarek internetowych.
Warunki gwarancji i serwisowania:
3-letni okres wsparcia obejmujący aktualizacje oprogramowania;
dostęp on-line do najnowszych aktualizacji oprogramowania.
Wymagania dotyczące eksploatacji i naprawy:
możliwość ponownej instalacji oprogramowania w przypadku awarii jednostki komputera, na której zainstalowane było oprogramowanie.
Amped FIVE Professional – oprogramowanie do przetwarzania, analizy i poprawy jakości obrazów i filmów video wraz z 3-letnim wsparciem technicznym.
Parametry minimalne:
oprogramowanie w wersji najnowszej producenta.
Funkcjonalności:
możliwość importu (odczytu) obrazów, wideo i sekwencji obrazów dowolnego typu;
możliwość analizy szczegółowych informacji zawartych w obrazach (m.in. metadane EXIF) i filmach (np. kodek i rodzaj kodowania każdej klatki);
możliwość analizy długich filmów poprzez zlokalizowanie interesującej klatki dzięki funkcji detekcji ruchu;
możliwość przetwarzania obrazu przy pomocy wbudowanych filtrów w celu eliminacji defektów i poprawy jakości obrazu;
możliwość wymiarowania obiektów w przestrzeni jedno-, dwu- i trójwymiarowej;
możliwość odzyskiwania nieczytelnych informacji poprzez zmianę perspektywy;
możliwość generowania raportów zawierających całą metodologię oraz wszystkie techniczne detale przeprowadzonej analizy.
Warunki gwarancji i serwisowania:
3-letni okres wsparcia obejmujący aktualizacje oprogramowania;
dostęp on-line do najnowszych aktualizacji oprogramowania.
Wymagania dotyczące eksploatacji i naprawy:
Możliwość ponownej instalacji oprogramowania w przypadku awarii jednostki komputera, na której zainstalowane było oprogramowanie.
Zadanie Nr 17
Oprogramowanie Gargoyle Investigator Forensic Pro
– 1 kpl.
Nazwa przedmiotu:
Gargoyle Investigator Forensic Pro – oprogramowanie do wykrywania programów
i narzędzi, które mogły służyć, bądź były wykorzystane do ataków, łamania haseł, snifowania i innych nielegalnych działań wraz z 3-letnim wsparciem technicznym.
Parametry minimalne:
oprogramowanie w wersji najnowszej producenta.
Funkcjonalności:
możliwość skanowania systemu lub rozwiązań sieciowych w poszukiwaniu nielegalnych lub niebezpiecznych programów;
możliwość skanowania wewnątrz archiwów: .zip, .rar, .jar, .bh, .arj. lha, .lzh, .tar, .war, .enc, .bz2;
dostęp do baz danych zawierających informacje o szkodliwych oprogramowaniach;
możliwość tworzenia nowych lub edytowania istniejących baz danych;
możliwość skorelowania i działania razem z innymi narzędziami śledczymi jak EnCase
i FTK;
możliwość tworzenia raportów.
Warunki gwarancji i serwisowania:
3-letni okres wsparcia obejmujący aktualizacje oprogramowania;
dostęp on-line do najnowszych aktualizacji oprogramowania.
Wymagania dotyczące eksploatacji i naprawy:
możliwość ponownej instalacji oprogramowania w przypadku awarii jednostki komputera, na której zainstalowane było oprogramowanie.