Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Встановлення осіб, що скоїли несанкціонований доступ до автоматизованої системи

Здійснити несанкціонований доступ до закритої автоматизованої системи чи мережі є технологічно досить складною справою. Це можуть зробити лише висококваліфіковані фахівці. Тому шукати особу, що скоїла злочин, слід, в пер-шу чергу, серед технічного персоналу (розробників систем, керівників, операторів, програмістів, інженерів, фахівців по захисту інформації і т. п.). Зокрема, практика свідчить, що чим складніший у технічному відношенні спосіб проникнення до комп'ютерної системи, тим легше виділити підозрюваного, оскільки коло фахівців, які володіють відповідними здібностями, як правило, досить обмежене.

Встановити причетність конкретної особи до протизаконного проникнення до автоматизованої системи можна за матеріально-фіксованими відображеннями, що виявляються шляхом проведення слідчого огляду комп'ютера і його периферійних пристроїв. При цьому можуть бути виявлені відбитки пальців рук, відповідні записи і т. п. Для подальшого їхнього дослідження призначаються традиційні криміналістичні експертизи - дактилоскопічна, почеркознавча, техніко-криміналістична.

Для виявлення осіб, відповідальних за дотримання режиму доступу до закритої автоматизованої системи, слід ознайомитися з інструкціями, що встановлюють повноваження посадових осіб, відповідальних за захист інформації, і допитати їх.

Шляхом проведення допитів осіб, які обслуговують автоматизовану систему, можна встановити, хто запускав несанкціоновану програму, чи було це зафіксовано засобами захисту. Слід також з'ясувати, хто з них серйозно займається програмуванням (або навчався на відповідних курсах).

У підозрюваних у протизаконному проникненні до закритої автоматизованої системи, за наявності достатніх підстав робиться обшук, в процесі якого можуть бути виявлені: комп'ютери, засоби телекомунікаційного зв'язку, принтери, записні книжки (у тому числі сучасні електронні - органайзери) з відповідними записами, які можуть служити доказами у справі, магнітні диски, стрічки, що містять відомості, які можуть мати значення у справі. Це, зокрема, коди, паролі, ідентифікаційні номери та інші дані про користувачів конкретної автоматизованої системи.

В ході обшуку слід звертати увагу на літературу щодо комп'ютерної техніки та програмування. Для проведення обшуку та подальшого огляду вилученого об'єкта доцільно залучати спеціаліста, який може, наприклад, прочитати інформацію, що міститься на машинних носіях або у пам'яті вилученого комп'ютера.

Встановити особу, яка скоїла несанкціонований доступ до автоматизованої системи можна також шляхом проведення криміналістичної експертизи з метою ідентифікації особи - оператора комп'ютера за його клавіатурним "почерком", методика якої на базі використання апарату математичної статистики розроблена, зокрема, у експертно-криміналістичному Центрі МВС Росії (спільно з ФСБ). Українські вчені - юристи, зокрема, в НАВСУ, теж працюють у цьому напрямі.

<== предыдущая лекция | следующая лекция ==>
Встановлення надійності засобів захисту комп'ютерної інформації | Встановлення ступеню провини, мотивів та шкідливих наслідків несанкціонованого доступу до автоматизованої системи
Поделиться с друзьями:


Дата добавления: 2014-01-03; Просмотров: 473; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.007 сек.