Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Перечень вопросов, разрешаемых при исследовании аппаратного обеспечения ЭВМ





Под аппаратным обеспечением ЭВМ понимается комплекс техничес­ких средств, предназначенных для автоматизированной обработки ин­формации, обеспечения хранения и передачи ее по каналам связи, ведения диалога с пользователем и выполнения других функций в составе компьютерной системы. Аппаратное обеспечение в свою очередь подразделяется на:

4.8.1. Центральные устройства ЭВМ (центральный процессор; опе­ративное и постоянное запоминающие устройства; системную шину; другие устройства для обеспечения работы вычислительной системы - контроллеры, таймер, тактовый генератор, различные буферы и пр.).

4.8.2. Периферийные устройства (видеоподсистема; накопители различных типов; устройства вывода информации; устройства ввода ин­формации; устройства организации ЛВС и телекоммуникации; другие устройства, сопряженные с компьютером и которые функционируют под его управлением).

4.8.3. Вспомогательные устройства (устройства электропитания; различные фильтры - сетевые, экранные и пр.; аппаратура защиты, работающая автономно от центрального процессора - генераторы помех и пр.).

4.8.1.1. Каковы тип устройства и его технические характеристики?

4.8.1.2. Исправно ли данное устройство или нет, тип неисправности (отказ или сбой), как она влияет на работу системы в целом?

4.8.1.3. Полностью ли совместимы между собой компоненты данного устройства, если нет, то как это сказывается на его работе?

4.8.1.4. Полностью ли совместимо данное устройство с каким либо конкретным устройством, если нет то как сказывается это на их работе?

4.8.1.5. Имеются ли на устройстве следы ремонта, повреждений, демонтажа микросхем, замены блоков?

4.8.1.6. Соответствует ли комплектация устройства технической документации, если нет, то какие компоненты были изменены, демонтированы?

4.8.1.7. Нет ли в данном устройстве дополнительных блоков (жучков) с враждебными функциями, если есть, то их предназначение?

4.8.1.8. Возможно ли на данном оборудовании решать какие либо конкретные задачи?

4.8.1.9. Какой уровень излучений у данного устройства, возможен ли его прием специальными техническими средствами для последующей расшифровки информации, если возможен, то на каком расстоянии?

4.8.1.10. Возможно ли отключение аппаратных средств защиты и как это влияет на работу системы?

4.8.1.11. Соблюдались ли правила эксплуатации?

4.8.1.12. Могла ли данная проблема возникнуть в результате не­соблюдения правил технической эксплуатации?

В качестве примера успешного расследования уголовного дела о "компьютерном" преступлении, когда была назначена и проведена компьютерно-техническая экспертиза можно привести случай, имевший место в г. Москве. Так, житель г. Москвы К. открыл в одном из столичных банков счета на вымышленных лиц, подделав их паспорта, и внес на эти счета суммы от 50 до 100 долларов США. Затем он вступил в преступный сговор с начальником отдела автоматизации этого банка

Р., который внес изменения в программное обеспечение, использовав­шееся при осуществлении банковских операций, в результате чего на открытые расчетные счета было переведено в совокупности более 250 тыс. долларов США. По поддельным паспортам К. получил со счетов эту сумму и присвоил ее. Компьютерно-техническая экспертиза программного обеспечения позволила установить, как модифицирована исходная программа и на каком уровне доступа к ней (т.е. кем) могла быть произведена эта модификация. В итоге преступники были установлены и привлечены к уголовной ответственности.

 

Вопросы для самоконтроля.

Вопрос 1. К какому виду информации относится записанный на бумаге текст программы для ЭВМ?

Вопрос 2. Являются ли электронные часы - будильник - ЭВМ?

Вопрос 3. Может ли расцениваться как копирование компьютерной информации запоминание текста на экране ЭВМ и дальнейшее его воспроизведение на бумаге?

Вопрос 4. Является ли уголовно наказуемым использование программных продуктов, приобретенных с нарушением авторских прав их разработчиков?

Вопрос 5. Является ли неправомерным доступом к компьютерной информации чтение руководителем на служебном компьютере его подчиненного файлов, подготовленных подчиненным для личных нужд?

Вопрос 6. Является ли вредоносной программа, обеспечивающая снятие защиты от копирования компьютерных игр?

Вопрос 7. Как квалифицировать действия лица, укравшего системный блок с целью неправомерного доступа к информации, находящейся на машинном носителе?

Вопрос 8. Как оценить действия лица, неправомерно скопировавшего компьютерную базу данных телефонного узла, содержащую сведения о частных лицах - владельцах телефонных аппаратов, и изготовившего компакт-диски для ЭВМ с этой информацией для их последующей розничной продажи?

Вопрос 9. Какие специфические следы могут быть оставлены преступником на машинных носителях на его рабочем месте

Date: 2015-06-11; view: 2708; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию