Проверяемый текст
Гаврилин, Юрий Викторович; Расследование неправомерного доступа к компьютерной информации (Диссертация 2000)
[стр. 81]

устройства опознания пользователя по почерку, для чего используются динамические (скорость, давление на бумагу) и статические (форма и размер подписи) характеристики процесса подписи; приспособления опознавания пользователей по голосу.
При наличии подобных устройств, подключенных к компьютеру, в них производится автоматическая фиксация всех незаконных попыток вторжения.
На
рабочей стадии осмотра фиксируется вид неправомерного доступа (уничтожение, блокирование, модификация, копирование информации, нарушение работы ЭВМ).
Для этого с помощью специалиста наблюдается действие программ, содержимое текстовых файлов и баз данных.
Если выясняется, что имел место неправомерный доступ, то необходимо отыскивать следы пальцев рук, микрочастицы на клавиатуре, корпусе ЭВМ, мониторе, принтере и т.п.
Целесообразно просмотреть результаты работы программ контроля доступа к ЭВМ, системам протоколирования действий оператора и при наличии воздействий на них изъять.

Должны быть осмотрены и описаны в протоколе вещественные доказательства: вредоносные программы для ЭВМ и машинные носители с ними; программы для ЭВМ, заведомо приводящие к несанкционированным пользователем действиям (влияющим на конечные результаты технологического процесса), а также их носители; обнаруженные специальные технические устройства негласного получения и уничтожения компьютерной информации; специфические следы преступника и преступления.
Типичными следами являются: следы орудий взлома, повреждения, уничтожения и (или) модификации охранных и сигнальных устройств; показания регистрирующей аппаратуры (видеотехники, электронного журнала учета операций с компьютерной информацией, доступа к ней и др.); показания специальных мониторинговых (тестовых) программноаппаратных средств; следы пальцев рук на СВТ, охранных и сигнальных устройствах, на их клавиатуре, соединительных и электропитающих проводах и разъемах, на розетках и штепсельных вилках, тумблерах, кнопках и рубильниках, включающих СВТ и электрооборудование; остатки соединительных про
[стр. 83]

83 устройства опознания пользователя по почерку, для чего используются динамические характеристики процесса подписи: скорость, давление на бумагу, и статические форма и размер подписи; приспособления опознавания пользователей по голосу.
Есть примеры внедрения специальных многоканальных фильтров (фирма «Philips»).
При наличии подобных устройств, подключенных к компьютеру, в них производится автоматическая фиксация всех незаконных попыток вторжения.
Например,
данные системы считывают информацию с магнитных карточек незаконных владельцев, записывают их голос, отпечатки пальцев.
Эти данные в дальнейшем могут быть использованы для идентификации личности преступника.
На рабочей стадии осмотра фиксируется вид неправомерного доступа (уничтожение, блокирование, модификация, копирование информации, нарушение работы ЭВМ).
Для этого с помощью специалиста наблюдается действие программ, содержимое текстовых файлов и баз данных.
Если выясняется, что имел место неправомерный доступ, то необходимо отыскивать следы пальцев рук, микрочастицы на клавиатуре, корпусе ЭВМ, мониторе, принтере и т.п.
Целесообразно просмотреть результаты работы программ контроля доступа к ЭВМ, системам протоколирования действий оператора и при наличии воздействий на них, изъять.

Результаты такой работы выводятся на печать и приобщаются к делу в качестве документов в порядке ст.
88 УПК РСФСР.
Необходимо иметь в виду, что для исследования больших вычислительных систем потребуется значительное время не только часы, но и дни.
И к этому он должен быть готов.
В процессе расследования неправомерного доступа к компьютерной информации возможны ситуации, когда физически невозможно перевезти компьютеры для их изучения и исследования.
В таких случаях необходимо руководствоваться следующими рекомендациями: 1) в обязательном порядке после осмотра средств компьютерной техни (сервера, рабочей станцией компьютерной сети) необходимо блокировать не

[Back]