Читайте также:
|
|
16. Назначение и проведение компьютерных экспертиз. Методика проведения компьютерной экспертизы.
Проведение экспертизы позволяет решать следующие задачи2:
Первой группой задач диагностического характера, относящихся главным образом к машинным носителям информации, являются:
■ определение наиболее важных свойств и признаков, в том числе функциональных, объекта с целью установления является ли он машинным носителем информации, и если да, то в чем именно заключается его функция или их совокупность — ввод, хранение, передача, обработка информации и т.п.;
■ оценка свойств и признаков машинного носителя для установления их существенных для расследуемого события качественных характеристик: состояния (например, исправен — не исправен), назначения (например, является ли это ЭВМ, сетью или системой ЭВМ) и особенностей (например, предназначено ли устройство для работы в сети ЭВМ), соответствия нормативным требован пям (например, совпадает ли конфигурация устройства прилагаемой к нему документации).
Второй группой задач диагностического и идентификационного характера, относящихся главным образом к компьютерной и документированной информации, являются:
■ обнаружение, оценка и определение свойств и признаков состояния и статуса компьютерной и документированной информации (например, является ли информация программой, не является ли программа вредоносной и т.п.), а также установление индивидуальных признаков информации, позволяющих определить ее автора;
■ поиск конкретной компьютерной и документированной информации, определение следов и признаков неправомерного воздействия на нее и определение признаков способа и механизма такого воздействия.
Каковы условия сборки компьютера и его комплектующих: фирменная сборка, сборка из комплектующих в другой фирме или кустарная сборка? Имеются ли в наличии дополнительные устройства, не входящие в базовый комплект поставки (базовый комплект определяется из документации)?
■ Имеет ли место наличие неисправностей отдельных устройств, магнитных носителей информации (выявляются различными тестовыми программами)?
■ Не проводилась ли адаптация компьютера для работы с ним специфических пользователей (левша, слабовидящий и пр.)?
При технической экспертизе оборудования защиты ставятся следующие вопросы:
■ Какие технические устройства используются для защиты компьютерной информации? Каковы их технические характеристики?
■ Есть ли в наличии техническая документация на эти изделия? Соответствуют ли параметры устройств изложенным в документации?
■ Подвергались или нет средства защиты модификации? Используются или кет кустарные средства защиты информации?
При экспертизе данных и программного обеспечения могут решаться как диагностические, так и идентификационные задачи. При решении диагностических задач ставятся следующие вопросы:
■ Каков тип операционной системы, используемой в компьютере?
■ Какие программные продукты эксплуатируются на данном компьютере? Являются ли они лицензионными или пиратскими копиями, или собственными оригинальными разработками? Когда производилась инсталляция (установка) данных программ?
■ Каково назначение программных продуктов? Для решения каких прикладных задач они предназначены? Какие способы ввода и вывода информации используются? Соответствуют ли результаты выполнения программ требуемым действиям?
■ Какие программные методы защиты информации используются (пароли, идентификационные коды, программы зашиты и т.д.)? Не предпринимались ли попытки подбора паролей или иные попытки неправомерного доступа к компьютерной информации?
■ Какая информация содержится в скрытых файлах? Возможно ли восстановление ранее удаленных файлов и каково их содержание?
■ В каком виде хранится информация о результатах работы антивирусных программ, программ проверки контрольных сумм файлов? Каково содержание данной информации?
■ Имеет ли место наличие сбоев в работе отдельных программ? Каковы причины этих сбоев?
■ В каком состоянии находятся и что содержат файлы на магнитных носителях? Когда производилась последняя корректировка этих файлов?
При решении идентификационных задач ставятся следующие вопросы:
■ Выполнена ли отдельная программа (или ее часть) определенным лицом?
■ Соответствуют ли используемые в программах пароли и идентификационные коды вводимым пользователем?
При экспертизе сетевого программного обеспечения и данных ставятся следующие вопросы:
■ Какое программное обеспечение используется для функционирования компьютерной сети? Является ли оно лицензионным?
■ Каким образом осуществляется соединение компьютеров сети? Имеется ли выход на глобальные компьютерные сети?
■ Какие компьютеры являются серверами (главными компьютерами) сети? Каким образом осуществляется передача информации на данном предприятии, учреждении, организации, фирме или компании по узлам компьютерной сети?
■ Используются ли для ограничения доступа к информации компьютерной сети пароли, идентификационные коды? В каком виде они используются?
■ Имеются ли сбои в работе отдельных программ, отдельных компьютеров при функционировании их в составе сети? Каковы причины этих сбоев?
■ Какая информация передается, обрабатывается и модифицируется с использованием компьютерной сети?
Дата добавления: 2015-11-14; просмотров: 86 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Личная и семейная тайна, понятие и правовое регулирование | | | Неюрисдикционные способы защиты информации с ограниченным доступом. |