Идентификационные вопросы, разрешаемые компьютерно – технической экспертизой

l Имеют ли комплектующие компьютера (печатные платы, магнитные носители, дисководы и пр.) единый источник происхождения?

l Не написана ли данная компьютерная программа определенным лицом?

Решается комплексно при производстве компьютерно – технической и автороведческой экспертиз.

Примерный перечень вопросов, разрешаемых при исследовании носителей машинной информации

l Каков тип носителя, его технические характеристики (на каких типах ЭВМ может быть использован, максимально-допустимая емкость записи)?

l Имеет ли носитель механические повреждения?

l Как размечен носитель, в каком формате информация записана на него?

l Какая информация записана на данный носитель?

l Как информация фактически размещена на носителе (для лент последовательности записи, для дисков сектора, дорожки, цилиндры и пр.)?

l Какая информация размещена логически на носителе (файлы, каталоги, логические диски)?

l Имеют ли повреждения информации (плохие сектора, потерянные блоки и пр.)?

l Возможна ли коррекция информации на носителе?

l Имеется ли на носителе компьютерный вирус, если да, то какой, какие изменения вносит и возможна ли его нейтрализация без ущерба для информации?

l Являются ли изменения на носителе результатом действия вируса?

l Возможно ли копирование информации с данного носителя и возможно ли физическое копирование носителя в целом?

l При повреждении носителя, возможно ли восстановление информации?

l Какая информация ранее была записана на данный носитель (отмечена как стертые файлы) и возможно ли ее восстановление?

l Какой объем занимает вся информация на носителе, ее отдельные части и сколько имеется свободного места?

l Какое время занимает копирование данной информации с учетом типа ЭВМ?

l Требуются ли для работы с информацией на носителе специальные аппаратные или программные средства дешифровки и перекодировки?

l Нет ли на носителе специальных программ, уничтожающих информацию в случае несанкционированного доступа, отсутствия ключей и паролей или использования на другом компьютере, стоит ли счетчик возможных инсталляций и другие средства защиты, возможен ли обход и каким образом?


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: