Читайте также: |
|
ным их хранение среди музыкальной или видеоколлекции. Аналогична ситуация с магнитофонными или видеолентами.
Поиск тайников с магнитными носителями (дискетами, лентами) затруднен тем, что нельзя использовать металлоискатель или рентгеновскую установку, поскольку их применение может привести к стиранию информации на носителях.
При наличии в осматриваемом помещении локальной сети следует точно установить местоположение серверов. Как правило, на крупных предприятиях под серверную выделена специальная комната, вход в которую ограничен. Однако помимо центральной серверной в подразделениях могут находиться местные локальные серверы. Определить местоположение компьютеров при наличии локальной сети поможет проводка. Достаточно проследить трассы кабеля или коробов (в случае, когда кабель спрятан в специальный короб).
Следует обратить внимание на неподключенные разъемы на коаксиальном кабеле и свободные розетки (розетки для подключения компьютеров в локальную сеть, использующие витую пару, имеют вид импортных телефонных розеток), так как в этих местах, возможно, находились компьютеры или подключались портативные компьютеры, которые в момент проведения обыска могут находиться в другом месте или были спрятаны.
Особое внимание следует обратить на места хранения дискет и других носителей информации. Если при внешнем осмотре компьютеров в их составе обнаружены устройства типа стримера, магнитооптического накопителя и им подобные, то необходимо найти места хранения носителей информации к соответствующим накопителям.
На предприятиях, имеющих развитую локальную сеть, как правило, производится регулярное архивирование информации на какой-либо носитель. Следует определить место хранения данных копий.
Обязательно следует выявить администратора системы и оказать помощь следователю в проведении его опроса. При опросе необходимо выяснить: какие операционные системы установлены на каждом из компьютеров; какое программное обеспечение используется; какие программы защиты и шифрования используются; где хранятся общие файлы данных и резервные копии; пароли супервизора и администраторов системы; имена и пароли пользователей.
Далее специалист в области компьютерных средств, участвующий в обыске, используя данные, полученные от администратора системы, может произвести копирование информации на заранее приготовленные носители. Это могут быть обычные дискеты, однако при большом объеме изымаемых файлов рекомендуется использовать иные носители информации (например, магнитооптический диск или дополнительный жесткий диск). Носители, на которые была переписана информация, должны быть упакованы в пластиковые короб-
§ 10. Работа с объектами компьютерных средств
ки (если это жесткий диск, то его необходимо упаковать в антистатический пакет и предотвратить его свободное перемещение в упаковке при транспортировке), которые необходимо опечатать в соответствии с требованиями УПК.
Следует иметь в виду, что для исследования больших вычислительных систем требуется значительное время ~ не только часы, но и дни. И к этому следователь должен быть готов.
В процессе расследования возможны ситуации, когда физически невозможно перевезти компьютеры для их изучения и исследования. В таких случаях необходимо руководствоваться следующими рекомендациями:
1.После осмотра средств компьютерной техники (сервера, рабо
чей станцией компьютерной сети) необходимо обязательно блокиро
вать не только соответствующее помещение, но и отключить источ
ники энергопитания аппаратуры или, в крайнем случае, создать ус
ловия лишь для приема информации с одновременным опломбиро
ванием всех необходимых узлов, деталей, частей и механизмов ком
пьютерной системы.
2. Магнитные носители машинной информации должны переме
щаться в пространстве и храниться только в специальных оплом
бированных и экранированных контейнерах или в стандартных
дискетных или иных алюминиевых футлярах заводского изготовле
ния, исключающих разрушающее воздействие различных электро
магнитных и магнитных полей, направленных излучений.
3. Непосредственно в ходе осмотра компьютерной техники сле
дует принимать во внимание следующие неблагоприятные факторы:
- возможные попытки персонала повредить ЭВМ с целью унич
тожения информации и ценных данных;
- возможное наличие на компьютере специальных средств защи
ты от несанкционированного доступа, которые, не получив в уста
новленное время специальный код, автоматически уничтожат всю
информацию;
- возможное наличие на ЭВМ иных средств защиты от несанк
ционированного доступа;
- постоянное совершенствование компьютерной техники, след
ствием чего может быть наличие на объекте программно-техничес
ких средств, незнакомых следователю и специалисту.
В целях недопущения вредных последствий перечисленных факторов необходимо придерживаться следующих рекомендаций:
- перед выключением питания по возможности корректно зак
рыть все используемые программы, а в сомнительных случаях от
ключить компьютер (в некоторых случаях некорректное отключе
ние компьютера - путем перезагрузки или выключения питания без
предварительного выхода из программы и записи информации на по
стоянный носитель - приводит к потере информации в оперативной
Дата добавления: 2015-07-11; просмотров: 58 | Нарушение авторских прав