Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Неправомірний доступ до комп'ютерної інформації

Реферат Неправомірний доступ до комп'ютерної інформації





роботи на комп'ютері будь-якого користувача і виробництва конкретної операції автоматично фіксується в оперативній пам'яті. Тоді час несанкціонованого доступу можна визначити в ході слідчого огляду комп'ютера, його роздруківок або дискет, виробленого за участю фахівця, щоб інформація, що знаходиться в оперативній пам'яті ЕОМ або на диску, що не була випадково стерта. В якості фахівців можуть виступати, наприклад, співробітники інформаційно-аналітичних центрів МВС Росії, ГУВС, УВС суб'єктів РФ. p align="justify"> Час несанкціонованого доступу встановлюється і шляхом допиту свідків з числа працівників даної комп'ютерної системи. З'ясовується, коли саме кожен з них працював на ЕОМ, якщо це не було зафіксовано в автоматичному режимі. p align="justify"> Спосіб несанкціонованого доступу надійніше встановити шляхом виробництва судової інформаційно-технічної експертизи. Перед експертом ставиться питання: В«Яким способом був здійснений несанкціонований доступ в дану комп'ютерну систему?В» Для цього експерту потрібно представити всю проектну документацію на зламану комп'ютерну систему, а також дані про її сертифікацію. При виробництві такої експертизи не обійтися без використання комп'ютерного обладнання тієї ж системи, яку зламав злочинець, або спеціальних технічних і програмних засобів. p align="justify"> У ряді випадків доцільний слідчий експеримент для перевірки можливості подолання засобів захисту комп'ютерної системи одним з передбачуваних способів. Одночасно може бути перевірена можливість появи на екрані дисплея конфіденційної інформації або її роздруківки внаслідок помилкових, ненавмисних дій оператора або випадкового технічного збою в роботі електронного обладнання. p align="justify"> Слідча практика свідчить, що чим технічно складніше спосіб проникнення в комп'ютерну систему або мережу, тим легше встановити підозрюваного, бо коло фахівців, що володіють відповідними здібностями, досить обмежений.

доведення винності конкретного суб'єкта в несанкціонованому доступі до комп'ютерної інформації сприяє використання різних слідів, які виявляються при огляді ЕОМ і її компонентів. Це, наприклад, сліди пальців, записи на зовнішній упаковці дискет та ін Для їх дослідження призначаються криміналістичні експертизи: дактилоскопічна, почеркознавча та ін

Для встановлення осіб, зобов'язаних забезпечувати належний режим доступу до комп'ютерної системи або мережі, слід перш за все ознайомитися з посадовими інструкціями, визначальними повноваження співробітників, відповідальних за захист конфіденційної інформації. Їх необхідно допитати для з'ясування, хто запускав нештатну програму і фіксувалося це яким-небудь способом. Потрібно також з'ясувати, хто особливо захоплюється програмуванням, навчається або навчався на курсах програмістів, цікавиться системами захисту інформації. p align="justify"> На заключному етапі розслідування формується ...


Назад | сторінка 7 з 12 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розслідування неправомірного доступу до комп'ютерної інформації
  • Реферат на тему: Сучасний стан ІНФОРМАЦІЙНОЇ БЕЗПЕКИ. Проблеми захисту комп'ютерної ІНФ ...
  • Реферат на тему: Методика розслідування злочинів у сфері комп'ютерної інформації
  • Реферат на тему: Планування роботи фірми "Комп +" з установки, ремонту та модерніз ...
  • Реферат на тему: Тактика і методика розслідування злочину у сфері комп'ютерної інформаці ...