Программно-техническая экспертиза

l Какую информацию содержат предъявленные на экспертизу системные блоки и дискеты? Какая информация имеется на системных блоках и на магнитных носителях, ее назначение и возможность использования?

l Какие программы содержатся на предъявленных системных блоках и магнитных носителях? Каково их назначение и возможность использования?

l Содержатся ли на предъявленных системных блоках и магнитных носителях текстовые файлы? Если да, то, каково их содержание и возможность использования?

l Имеется ли уничтоженная информация на представленных магнитных носителях? Возможно ли ее восстановление? Если да, то, каково ее содержание, возможности использования?

l Какие программные продукты содержатся на предъявленных магнитных носителях? Каково их содержание, назначение, возможность использования?

l Имеются ли на представленных магнитных носителях специализированные программы, используемые для подбора паролей, либо иного незаконного проникновения в компьютерные сети? Если да, то каковы их названия, особенности работы, возможности использования для проникновения в конкретную компьютерную сеть? Имеются ли признаки, свидетельствующие о применении конкретной программы для незаконного проникновения в вышеуказанную сеть, и если да, то какие?

l Какова хронологическая последовательность необходимых действий для запуска конкретной программы, либо совершения определенной операции?

l Возможно ли, работая в данной компьютерной сети, произвести в среде программных продуктов какие–либо изменения программных файлов, и если возможно, то какие, каким образом и с какого компьютера могут быть произведены подобные изменения?

l Возможно ли получить доступ к финансовой и иной конфиденциальной информации, имеющейся в указанной сети? Каким образом осуществляется такой доступ?

l Каким образом осуществлено незаконное проникновение в указанную локальную компьютерную сеть? Каковы признаки, свидетельствующие о таком проникновении?

l Если незаконное проникновение произведено извне, то какие имеются возможности по идентификации компьютера, с которого произошло проникновение?

l Если отсутствуют признаки вхождения в сеть стороннего пользователя, указать, с каких компьютеров можно произвести подобные операции?


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: