Проверяемый текст
Гаврилин, Юрий Викторович; Расследование неправомерного доступа к компьютерной информации (Диссертация 2000)
[стр. 80]

редактора надо осуществлять только после сохранения набранного текста на жестком диске.
На рабочей (исследовательской) стадии осмотра места происшествия каждый объект подлежит тщательному обследованию.
В этот период времени
важно установить, не содержится ли на компьютере информация, которая может способствовать более плодотворному и целенаправленному осмотру (различные планы помещений, участков местности, пароли, коды доступа, шифры и т.
п.).
Для этого специалистом проводится экспресс-анализ компьютерной информации путем просмотра содержимого дисков.
Интерес могут представлять также файлы с текстовой или графической информацией.
В этот период обращается внимание не только на наличие (отсутствие) физических повреждений компьютерной техники, магнитных носителей и т.
п., но и на состояние окон, дверей и запорных устройств на них.
Следы могут быть выявлены при наличии специальных средств опознавания пользователя персонального компьютера.

К таковым средствам относятся1: специальные электронные карточки (например, Micro Card
Tehnonlogies), в которые записывается специальная информация о владельцах, их пароли и ведется учет всех операций, выполняемых пользователем; электронные ключи доступа к ПК (ключ «Активатор» фирмы Software Security Inc.), в которых находятся микропроцессор, в запоминающее устройство которого заносится уникальная для каждого пользователя информация; устройства идентификации пользователей по отпечаткам пальцев (фирма Calspan); устройства опознания пользователя по геометрическим признакам руки.
При этом пользователь помещает руку в массив фотоячеек, который определяет информацию о длине пальцев и их
светопроводимосги, затем проводит сравнение с эталоном, хранящимся в ПК; 1Андрианов В.
И., Бородин В.
А, Соколов А В.
«Шпионские штучки» и устройства
зашиты объектов информации.
Справочное пособие.
Лань: СПб., 1996.
С.
149-150.
[стр. 81]

81 обходимо отключить от "внешнего мира" программно или физическим отключением кабелей.
Эту работу квалифицировано может выполнить только специалист в области вычислительной техники; 5) выяснить, подключен ли компьютер к телефонной или телетайпной линиям.
В случае подключения на него могут поступать вызовы (звонки) с дальнейшими приемами или передачами информации.
Следует иметь в виду, что установить, запрограммирован ли компьютер на передачу, может только специалист.
Если информация, поступающая на компьютер по электронной почте, факсимильной или телетайпной связи может иметь интерес, то отключать телефонную или телетайпную линии нет смысла, но необходимо воздерживаться от телефонных разговоров по данной линии; 6) определить, запущены ли программы на ЭВМ и какие именно.
Для этого необходимо изучить изображение на экране и, по возможности, детально описать его в протоколе.
Если специалисту удастся определить, что на компьютере работает программа уничтожения информации или ее зашифровки, то такие программы стоит приостановить и обследование начать именно с этого компьютера.
Если до момента осмотра компьютера на нем вводился оператором текст, и этот текст может представлять интерес для следствия, то выход из редактора надо осуществлять только после сохранения набранного текста на жестком диске путем выбора соответствующего пункта меню.
Установить название программы, которая последней выполнялась на компьютере, для операционной системы MS-DOS можно путем одновременного нажатия клавиш Ctrl-E.
Многократное нажатие этой комбинации предоставит возможность проследить за всеми запускаемыми программами с момента последней перезагрузки компьютера.
Важно отметить, что следователю в любом случае не следует самому производить какие-либо манипуляции с вычислительной техникой.
Их должен осуществлять специалист.
На рабочей (исследовательской) стадии осмотра места происшествия каждый объект подлежит тщательному обследованию.
В этот период времени


[стр.,82]

82 важно установить, не содержится ли на компьютере информация, которая может способствовать более плодотворному и целенаправленному осмотру (различные планы помещений, участков местности, пароли, коды доступа, шифры и т.п.).
Для этого специалистом проводится экспресс-анализ компьютерной информации путем просмотра содержимого дисков.
Интерес могут представлять так же файлы с текстовой или графической информацией.
В этот период обращается внимание не только на наличие (отсутствие) физических повреждений компьютерной техники, магнитных носителей и т.п., но и на состояние окон, дверей и запорных устройствах на них.
Следы могут быть выявлены при наличии специальных средств опознавания пользователя персонального компьютера
(ПК).
К таковым средствам относятся1: специальные электронные карточки (например, «Micro Card
Technologies”), в которые записывается специальная информация о владельцах, их пароли и ведется учет всех операций, выполняемых пользователем; электронные ключи доступа к ПК (ключ «Активатор» фирмы «Software Security Inc.»), в которых находятся микропроцессор, в запоминающее устройство которого заносится уникальная для каждого пользователя информация; устройства идентификации пользователей по отпечаткам пальцев (фирма «Calspan») устройства опознания пользователя по геометрическим признакам руки.
При этом пользователь помещает руку в массив фотоячеек, который определяет информацию о длине пальцев и их
светопроводимости, затем проводит сравнение с эталоном, хранящимся в ПК; 1См.
Андрианов В.И., Бородин В.А., Соколов А.В.
«Шпионские штучки» и устройства
защиты объектов информации.
Справочное пособие.
Лань, С-пб., 1996.-С.
149-150.

[Back]