Носителях

Изменения в ОЗУ

Описания программного

обеспечения

Рукописные записи

и принтерные распечатки

Коды доступа

Тексты

программ

Записные книжки

с именами дру-

гих хакеров

Инструкции по пользо-

ванию ЭВМ и ее устрой-

ствами

Нестандартные пери-

ферийные устройства

Устройства доступа

в телефонные сети

и сети ЭВМ

Счета телефонных

компаний

Документированная

информация о прохождении

сигнала через оператора

Результаты наблюдения при прове-

дении оперативно-розыскных мер и

предварительного следствия

Специализированная

конфигурация оборудо-

вания

Специальная конфигура-

ция программ

работы в сетях

Следы в файловой

системе

Компьютерная

информация

Пеленгация

источника

сигналов

Прослушивание

телефонных

и иных

переговоров

Прохождение

криминального

сигнала через

оператора

Документы

Документы,

регистрирующие

соединения

абонентов

Базы данных,

фиксирующие

соединения

Коммутаторы,

осуществляющие

и регистрирующие

соединения

Протоколы взаи-

морасчетов между

операторами

Копии чужих

файлов Платежные доку-

менты об оплате

трафика между

операторами

Программное

обеспечение

для создания

программ

Специализирован-

ное «хакерское»

программное

обеспечение

§ 1. Расследование фактов неправомерного доступа к компьютерной информации 715

Чрезвычайно важны и другие действия, направленные на фик-

сацию факта нарушения целостности (конфиденциальности) ком-

пьютерной системы и его последствий, следов преступных мани-

пуляций виновного субъекта, отразившихся в ЭВМ и на машинных

носителях информации, в линиях связи и др.

Способ несанкционированного доступа надежнее установить

путем производства судебной информационно-технической экс-

пертизы. Перед экспертом ставится вопрос: «Каким способом

был осуществлен несанкционированный доступ в данную компь-

ютерную систему?» Для этого эксперту нужно представить всю

проектную документацию на взломанную компьютерную систему,

а также данные о ее сертификации. При производстве такой экс-

пертизы не обойтись без использования компьютерного оборудо-

вания той же системы, которую взломал преступник, либо специ-

альных технических и программных средств.

В ряде случаев целесообразен следственный эксперимент

для проверки возможности преодоления средств защиты компью-

терной системы одним из предполагаемых способов. Одновре-

менно может быть проверена возможность появления на экране

дисплея конфиденциальной информации или ее распечатки

вследствие ошибочных, неумышленных действий оператора либо

случайного технического сбоя в электронном оборудовании.

Выясняя надежность средств зашиты компьютерной ин-

формации, прежде всего следует установить, предусмотрены

ли в данной системе или сети ЭВМ меры защиты от несанкцио-

нированного доступа, в том числе к определенным файлам. Это

возможно в ходе допросов разработчиков и пользователей сис-

темы, а также при изучении проектной документации и инструк-

ций по эксплуатации системы. Изучая инструкции, нужно обра-

щать особое внимание на разделы о мерах защиты информа-

ции, порядке допуска пользователей к конкретным данным, раз-

граничении их полномочий, организации контроля за доступом.

Важно разобраться в аппаратных, программных, криптографи-

ческих, организационных и других методах защиты информа-

ции, поскольку для обеспечения высокой степени надежности

компьютерных систем, обрабатывающих документированную

информацию с ограниченным доступом, обычно используется

комплекс мер по обеспечению их безопасности от несанкциони-

рованного доступа.

Так, законодательством предусмотрена обязательная серти-

фикация средств защиты систем и сетей ЭВМ, а кроме того —

обязательное лицензирование всех видов деятельности в облас-

Глава 38. Методика расследования

преступлений в сфере компьютерной информации

ти проектирования и производства названных средств. Поэтому в

процессе расследования необходимо выяснить: 1) есть ли лицен-

зия на производство средств защиты информации, задейство-

ванных в данной компьютерной системе, от несанкционированно-

го доступа и 2) соответствуют ли их параметры выданному сер-

тификату. Ответ на последний вопрос может дать информацион-

но-техническая экспертиза, с помощью которой выясняется: со-

ответствуют ли средства защиты информации от несанкциониро-

ванного доступа, использованные в данной компьютерной систе-

ме, выданному сертификату? Правда, ответственность за выяв-

ленные отклонения, позволившие несанкционированный доступ к

компьютерной информации, ложится на пользователя системы, а

не на разработчика средств ее защиты.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: