Главная Случайная страница Контакты | Мы поможем в написании вашей работы! | ||
|
1. Понятие неправомерного доступа к компьютерной информации. Неправомерный доступ к компьютерной информации – получение возможности знакомиться и осуществлять операции с чужой информацией, находящейся в ЭВМ и на машинных носителях, т.е. действия, направленные прежде всего на нарушение конфиденциальности информации.
2. Способы неправомерного доступа к компьютерной информации. Неправомерный доступ к компьютерной информации может включать в себя:
1) хищение и/или копирование, подмену машинных носителей информации
2) копирование документов с исходными данными и выходных документов
3) использование визуальных, оптических и акустических средств наблюдения за ЭВМ
4) считывание и расшифровку различных электромагнитных излучений и «паразитных наводок» в ЭВМ и в обеспечивающих системах
5) запоминание информации
6) фотографирование информации в процессе ее обработки
7) изготовление дубликатов входных и выходных документов
8) копирование распечаток
9) использование недостатков программного обеспечения, операционных систем
10) несанкционированное подключение к основной и вспомогательной аппаратуре ЭВМ, внешним запоминающим устройствам, периферийным устройствам, линиям связи
3. Признаки неправомерного доступа к компьютерной информации. Признаками постороннего вторжения в ЭВМ, вызывающими подозрения и находящими отражение в показаниях очевидцев, являются:
1) изменения заданной в предыдущем сеансе работы с ЭВМ структуры файловой системы, в т.ч.: переименование каталогов и файлов; изменения размеров и содержимого файлов; изменения стандартных реквизитов файлов; появление новых каталогов и файлов
2) изменения в заданной ранее конфигурации компьютера, в т.ч.: изменение картинки и цвета экрана при включении; изменение порядка взаимодействия с периферийными устройствами; появление новых и удаление прежних сетевых устройств
3) необычные проявления в работе ЭВМ: замедленная или неправильная загрузка операционной системы; замедление реакции машины на ввод с клавиатуры; замедление работы машины с внешними устройствами; неадекватные реакции ЭВМ на команды пользователя; появление на экране нестандартных символов
В целом виды следов преступной деятельности в ЭВМ и на машинных носителях можно выделить следующим образом:
1) изменения в ОЗУ
2) следы в файловой системе (копии чужих файлов, специализированное («хакерское») программное обеспечение, программное обеспечение для создания программ)
3) изменения в конфигурации оборудования
4) изменения в конфигурации программ работы в сетях
Дата публикования: 2014-12-10; Прочитано: 837 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!