Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Контрольные работы » Криміналістика як юридична наука

Реферат Криміналістика як юридична наука





а комп'ютерів в локальну мережу всередині організації, чи мається сервер - комп'ютер, який обслуговує інші персональні комп'ютери; чи є підключення до регіональної або глобальної мережі. Частина цих відомостей можна отримати на основі попереднього анонімного відвідування об'єкта, частина може повідомити провайдер - фірма - постачальник мережевих послуг. Наявність електронного зв'язку в організації можуть прояснити "шапки" бланків листів, реклама, прайс - листи та запрошення "відвідати нашу Web-сторінку в мережі Internet". p align="justify">. Професійний рівень обслуговування комп'ютера в організації або рівень власника - користувача комп'ютера, в тому числі його професійні навички в області обчислювальної техніки. Передбачити можливість або навіть необхідність залучити при обшуку до співпраці особа, відповідальна за експлуатацію СКТ, а за наявності мережі - мережевого адміністратора. p align="justify">. Чи є на СКТ програмні або програмно-апаратні засоби захисту від несанкціонованого доступу. Якщо на СКТ є засоби захисту, спробувати встановити код доступу. Можна розраховувати на подальші спеціальні прийоми "злому", оскільки деякі популярні системи, зокрема Windows 95/98, мають слабкі програмні засоби захисту та піддаються проникненню з використанням налаштувань або спеціальних програм. З'ясувати, не захищає Чи інформацію електронний ключ - компактна електронна приставка розміром із сірникову коробку, встановлювана на паралельний або послідовний порт (роз'єм) комп'ютера. Електронний ключ дозволяє користуватися захищеної програмою і її даними тільки при своїй наявності. Можливо, комп'ютер захищений від доступу пристроєм читання смарт-карт. Якщо на комп'ютері ці пристрої передбачені, але в даний момент не підключені, можна запропонувати власнику пред'явити їх добровільно або знайти шляхом звичайного обшуку. p align="justify"> Доцільно забезпечити участь в обшуку фахівця в комп'ютерній техніці й інформатиці: програміста, системного аналітика, інженера по засобах зв'язку або мережному обслуговуванню.

По можливості в якості понятих запросити осіб, розбираються в комп'ютерній техніці. В останні роки фахівців можна підібрати в солідних комп'ютерних фірмах з досвідом послуг та викладання на курсах за відповідним профілем. p align="justify"> Необхідно підготувати переносну апаратуру для зчитування та зберігання вилучається інформації. З собою можна взяти переносний комп'ютер і програмне забезпечення, набір якого повинен бути сформований за порадою з експертами, а також переносні накопичувачі інформації зі змінними носіями, здатні вмістити великий обсяг інформації. Наприклад: стример (стрічкові касети), змінний жорсткий диск, дисководи і диски надщільного запису (пристрої Zip, a: Drive, DVD) і т.п.

Машинні носії інформації не читані візуально. У зв'язку з цим слідчий стоїть перед дилемою: вилучати всі СКТ "наосліп" і р...


Назад | сторінка 3 з 15 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Мій комп'ютер: призначення та порядок використання. Головне меню ОС Wi ...
  • Реферат на тему: Комп'ютери на основі ДНК. Штучний інтелект. Квантовий комп'ютер
  • Реферат на тему: Вплив рольових комп'ютерних ігор на формування психологічної залежності ...
  • Реферат на тему: Отримання послуг мережі через віддалений комп'ютер
  • Реферат на тему: Система обмеження доступу до комп'ютера з використанням електронних клю ...