Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Методика розслідування злочинів у сфері комп'ютерної інформації

Реферат Методика розслідування злочинів у сфері комп'ютерної інформації





и відомості про інші засоби захисту системи або мережі ЕОМ.

Надзвичайно важливі й інші дії, спрямовані на фіксацію факту порушення цілісності (конфіденційності) комп'ютерної системи і його наслідків, слідів злочинних маніпуляцій винного суб'єкта, що відбилися в ЕОМ і на машинних носіях інформації, в лініях зв'язку та ін

Спосіб несанкціонованого доступу надійніше встановити шляхом виробництва судової інформаційно-технічної експертизи. Перед експертом ставиться питання: «Яким способом був здійснений несанкціонований доступ в цю комп'ютерну систему?» Для цього експерту потрібно представити всю проектну документацію на зламану комп'ютерну систему, а також дані про її сертифікацію. При виробництві такої експертизи не обійтися без використання комп'ютерного обладнання тієї ж системи, яку зламав злочинець, або спеціальних технічних і програмних засобів.

У ряді випадків доцільний слідчий експеримент для перевірки можливості подолання засобів захисту комп'ютерної системи одним з передбачуваних способів. Одночасно може бути перевірена можливість появи на екрані дисплея конфіденційної інформації або її роздруківки внаслідок помилкових, ненавмисних дій оператора або випадкового технічного збою в електронному обладнанні.

З'ясовуючи надійність засобів зашиті комп'ютерної інформації, перш за все, слід встановити, чи передбачені в даній системі або мережі ЕОМ заходи захисту від несанкціонованого доступу, в тому числі до певних файлів .. Це можливо в ході допитів розробників і користувачів системи, а також при вивченні проектної документації та інструкцій щодо експлуатації системи. Як прАвіло, неправомірний доступ полегшується халатністю адміністратора системи або користувача комп'ютера, що відбувається в 99% випадків. Вивчаючи інструкції, потрібно звертати особливу увагу на розділи про заходи захисту інформації, порядок допуску користувачів до конкретних даних, розмежування їх повноважень, організації контролю за доступом. При встановленні осіб, які вчинили несанкціонований доступ до конфіденційної комп'ютерної інформації, слід враховувати, що він є технологічно досить складним. Здійснити його можуть тільки фахівці, що володіють досить високою кваліфікацією. Тому пошук підозрюваних рекомендується починати з технічного персоналу зламаних комп'ютерних систем або мереж. Це в першу чергу їх розробники, а також керівники, оператори, програмісти, інженери зв'язку, фахівці із захисту інформації, інші співробітники.

Слідча практика свідчить, що чим технічно складніше спосіб проникнення в комп'ютерну систему або мережу, тим легше встановити підозрюваного, бо коло фахівців, що володіють відповідними здібностями, досить обмежений. З іншого боку серед «хакерів» дуже популярно залишати на місці злочину, тобто в системі зламаного комп'ютера, докази, безпосередньо вказують на вчинення злочину саме особою, офіційно працюють з системою. Подібні хитрощі можуть легко завести слідство в непотрібному напрямку, що часто і відбувається, враховуючи високу латентність подібного роду злочинів. В системі або в мережі можуть бути вказівки на те, що доступ був здійснений з комп'ютера певної особи. Секрет подібної виверти знає кожен початківець хакер, для цього існує величезна кількість спеціальних програм, які допомагають отримати анонімний доступ до мережі, або доступ через комп'ютер «підставляється» особи. Тому на практиці слідчий за...


Назад | сторінка 24 з 38 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Неправомірний доступ до комп'ютерної інформації
  • Реферат на тему: Тактика і методика розслідування злочину у сфері комп'ютерної інформаці ...
  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Розслідування неправомірного доступу до комп'ютерної інформації
  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...