Проверяемый текст
Гаврилин, Юрий Викторович; Расследование неправомерного доступа к компьютерной информации (Диссертация 2000)
[стр. 137]

137 А tf > > »\ При технической экспертизе оборудования защиты ставятся следующие вопросы: 1.
Какие технические устройства используются для защиты компьютерной информации? Каковы их технические характеристики? 2.
Есть ли в наличии техническая документация на эти изделия? Соответствуют
ли параметры устройств изложенным в документации? 3.
Подвергались или нет средства защиты
модификации? Используются или нет кустарные средства защиты информации? При экспертизе данных и программного обеспечения могут решаться как диагностические, так и идентификационные задачи.
При решении диагностических задач ставятся следующие вопросы: 1.
Каков тип операционной системы, используемой в компьютере?
2.
Какие программные продукты эксплуатируются на данном компьютере? Являются ли они лицензионными, или «пиратскими» копиями, или собственными оригинальными разработками? Когда производилась инсталляция (установка) данных программ?
! 3.
Каково назначение программных продуктов? Для решения каких прикладных задач они предназначены? Какие способы ввода и вывода информации используются? Соответствуют ли результаты выполнения программ требуемым действиям? 4.
Какие программные методы защиты информации используются (пароли, идентификационные коды, программы защиты и т.
д.)? Не предпринимались ли попытки подбора паролей или иные попытки неправомерного доступа к компьютерной информации? 5.
Какая информация содержится в скрытых файлах?
Возможно ли восстановление ранее удаленных файлов и каково их содержание? 6.
В каком виде хранится информация о результатах работы антивирусных программ, программ проверки контрольных сумм файлов? Каково содержание данной информации?
[стр. 113]

113 К идентификационным1можно отнести вопрос о наличии у комплектующих компьютера (например, печатных плат, магнитных носителей, дисководов и пр.) единого источника происхождения.
При технической экспертизе оборудования защиты ставятся следующие вопросы: 1.
Какие технические устройства используются для защиты компьютерной информации? Каковы их технические характеристики? 2.
Есть ли в наличии техническая документация на эти изделия? Соответствуют
параметры устройств, изложенным в документации? 3.
Подвергались или нет средства защиты
программной модификации или физическому воздействию? Используются или нет кустарные средства защиты информации? При экспертизе данных и программного обеспечения могут решаться как диагностические, так и идентификационные задачи.
В зависимости от конкретных обстоятельств вопросы могут быть следующими.
При решении диагностических задач: 1.
Каков тип операционной системы, используемой в компьютере?
Какова ее версия? 2.
Какие программные продукты эксплуатируются на данном компьютере? Являются ли они лицензионными, или «пиратскими» копиями, или собственными оригинальными разработками? Когда производилась инсталляция (установка) данных программ?
1О криминалистической идентификации более подробно см.: Лузгин И.М., Хазиев Ш.Р.
Криминалистическая идентификация и диагностика и их использование в раскрытии и расследовании преступлений: Лекции по криминалистике.
М., 1992.; Терзиев Н.В.
Идентификация и определение родовой (групповой) принадлежности.
М., 1961.; Колдин В.Я.
Идентификация и ее роль в установлении истины по уголовным делам.
М., 1969 и др.


[стр.,114]

114 3.
Каково назначение программных продуктов? Для решения каких прикладных задач они предназначены? Какие способы ввода и вывода информации используются? Соответствуют ли результаты выполнения программ требуемым действиям? 4.
Какие программные методы защиты информации используются (пароли, идентификационные коды, программы защиты и т.д.)? Не предпринимались ли попытки подбора паролей или иные попытки неправомерного доступа к компьютерной информации? 5.
Какая информация содержится в скрытых файлах?
6.
Имеются ли на представленном магнитном носителе стертые (удаленные) файлы? Если да, то каковы их имена, размеры и даты создания, давность удаления? 7.
Возможно ли восстановление ранее удаленных файлов и каково их содержание ?
8.
Изменялось ли содержание файлов (указать, каких именно), если да, то в чем оно выразилось? 9.
В каком виде хранится информация о результатах работы антивирусных программ, программ проверки контрольных сумм файлов? Каково содержание данной информации ?
Ю.Имеет ли место наличие сбоев в работе отдельных программ? Каковы причины этих сбоев ? 11.
В каком состоянии находятся и что содержат файлы на магнитных сителях? Когда производилась последняя корректировка этих файлов? 12.
К каким именно файлам делала обращение программа (указать, ка именно), представленная на машинном носителе и какие информационные файлы она создавала? При решении идентификационных задач могут быть поставлены следующие вопросы:

[Back]