Использование компьютерной технологии в экспертизе товаров
Определение, цели и виды компьютерно-технической экспертизы, назначаемой и проводимой с целью получения доказательственной информации, сопряженной с использованием компьютерных технологий. Вопросы, решаемые, судебной компьютерно-технической экспертизой.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | реферат |
Язык | русский |
Дата добавления | 05.10.2011 |
Размер файла | 23,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
ЗАБАЙКАЛЬСКИЙ ИНСТИТУТ ПРЕДПРИНИМАТЕЛЬСТВА
СИБИРСКИЙ УНИВЕРСИТЕТ ПОТРЕБИТЕЛЬСКОЙ КООПЕРАЦИИ
РЕФЕРАТ
На тему: Использование компьютерной технологии в экспертизе товаров
Работу выполнил:
Хоботов Александр Анатольевич
Группы: № 573
Работу проверил:
Смолич Константин Сергеевич
Чита 2011
СОДЕРЖАНИЕ
Введение
Компьютерно-техническая экспертиза определение, цели
Объекты и виды
Вопросы при проведении компьютерно-технической экспертизы
Судебная компьютерно-техническая экспертиза
ВВЕДЕНИЕ
Мир развивается по пути широкого использования информационных технологий, опирающихся на компьютерную технику и средства связи. Внедрение современных средств в экспертную деятельность связано с переходом к широкому использованию персональных компьютеров, программных средств и появлением возможности их объединения в локальные сети; развитием модемной техники, обеспечивающей возможность теледоступа к централизованным отраслевым и межотраслевым, государственным и коммерческим банкам данных.
Главгосэкспертизой России с привлечением специалистов научных и проектных организаций был выполнен цикл соответствующих работ. Выработана концепция совершенствования информационного обеспечения и компьютеризации экспертизы, которая была одобрена на Экспертном совете и принята для реализации. Главк, по сути, стал информационно-методическим центром системы и вобрал в себя широкий спектр информации, необходимой как при разработке, так и при экспертизе градостроительной документации и проектов строительства. Главк располагает необходимыми законодательными, нормативными, методическими, организационными документами, а также обзорно- аналитическими и другими материалами о развитии тех или иных отраслей народного хозяйства, охране среды, занятости населения, новых технологиях и т.д. Банки данных непрерывно пополняются, осуществляется связь и обмен материалами с системой специализированных информационных центров. Вовлечение информационных ресурсов этих и других организаций в работу экспертов государственной вневедомственной экспертизы на основе использования вычислительной техники повышает обоснованность их заключений. В Федеральном агентстве правительственной связи и информации (ФАПСИ) сосредоточено значительное количество банков данных (системы «Право», «Гарант», «Экостат» и др.). При необходимости Главгосэкспертиза может выйти и на разработчиков этих систем.
КОМПЬЮТЕРНО - ТЕХНИЧЕСКАЯ ЭКСПЕРТИЗА ОПРЕДЕЛЕНИЕ, ЦЕЛИ
компьютерный технический экспертиза судебный
Компьютерно - техническая экспертиза - вид экспертизы, назначаемой и проводимой с целью получения доказательственной информации, сопряженной с использованием компьютерных технологий.
Компьютерно - техническая экспертиза проводится, чтобы определить статус конкретного объекта, как компьютерного средства и для доступа к информации на электронном носителе, для всестороннего исследования. Экспертиза компьютерной техники может проводиться для домашней бытовой техники, а так же технически - сложного оборудования для больших организаций.
Компьютерно - техническая экспертиза проводится с целью:
- определения статуса объекта как компьютерного средства;
- выявления и изучения роли компьютерных средств в расследуемом преступлении;
- получения доступа к информации на электронных носителях с последующим всесторонним её исследованием.
ОБЪЕКТЫ И ВИДЫ
Объекты компьютерно - технической экспертизы подразделяются на: аппаратные, программные и информационные.
Аппаратные объекты компьютерно - технической экспертизы включают в себя персональные компьютеры, периферийные устройства, сетевые аппаратные средства (серверы, рабочие станции, сетевые кабели и пр.), интегрированные системы (органайзеры, мобильные телефоны и пр.), встроенные системы на основе микропроцессорных контролеров (иммобилайзеры, круиз - контроллеры и пр.), комплектующие (аппаратные блоки, платы расширения, микросхемы и пр.).
В программные объекты компьютерно - технической экспертизы входит системное (операционная система, программы-утилиты, средства разработки и отладки программ и пр.) и прикладное (текстовые и графические редакторы, системы управления базами данных, электронные таблицы и пр.) программное обеспечение.
Информационные объекты компьютерно - технической экспертизы включают в себя текстовые и графические документы, изготовленные с использованием компьютерных средств, а также данные в форматах мультимедиа, баз данных и других приложений, имеющих прикладной характер
Виды компьютерно-технической экспертизы:
1) Аппаратно-компьютерная экспертиза.
2) Программно-компьютерная экспертиза.
3) Информационно-компьютерная экспертиза.
4) Компьютерно - сетевая экспертиза.
Компьютерно - техническая экспертиза (КТЭ) - самостоятельный вид судебных экспертиз, относящийся к классу инженерно-технических экспертиз, проводимая в целях определения статуса объекта как компьютерного средства, выявления и изучения его следовой картины в расследуемом преступлении, а также получения доступа к информации на носителях данных с последующим всесторонним её исследованием.
При проведении компьютерно - технической экспертизы могут быть поставлены следующие вопросы:
- Относится ли представленный объект к компьютерным средствам?
- Является ли объект экспертизы компьютерной системой либо представляет какую-либо его компоненту (аппаратную, программную, информационную)?
- Каковы тип (марка, модель), конфигурация и общие технические характеристики представленной компьютерной системы (либо ее части)?
- Решаются ли с помощью представленной компьютерной системы определённые (указываются конкретно какие) функциональные (потребительские) задачи?
- Находится ли компьютерная система в рабочем состоянии? Имеются ли какие-либо неисправности в ее работе?
- Имеются ли признаки (указывается интересуемый перечень конкретных признаков) нарушения правил эксплуатации компьютерной системы?
- Реализована ли в компьютерной системе какая-либо система защиты доступа к информации? Каковы возможности по её преодолению?
- Какие носители данных имеются в представленной компьютерной системе?
- Какой вид (тип, модель, марку) и какие параметры имеет представленный носитель данных?
- Какое устройство предназначено для работы с представленным носителем данных? Имеется ли в составе представленной компьютерной системы устройство, предназначенное для работы (чтение, запись) с указанным носителем данных?
- Какую общую характеристику и функциональное предназначение имеет программное обеспечение приставленного объекта?
- Каковы реквизиты разработчика, правообладателя представленного программного средства?
- Имеет ли программное средство признаки (указывается интересуемый перечень конкретныx признаков контрафактности?
- Имеется ли на носителях данных программное обеспечение для решения конкретной (потребительской) задачи?
- Каково функциональное предназначение представленной прикладной программы?
- Имеются ли программы с признаками (указывается интересуемый перечень конкретныx признаков) вредоносности?
- Какая информация, имеющая отношение к обстоятельствам дела (указывается интересуемый перечень конкретныx данных, либо ключевыx слов), содержится на носителе данных? Каков вид ее представления (явный, скрытый, удаленный, архивный)?
- Имеется ли на носителе данныx информация, аутентичная по содержанию представленным образцам? Каков вид ее представления (явный, скрытый, удаленный, арxивный)?
- К какому формату относятся выявленные данные (текстовые документы, графические файлы, базы данных и т.д.) и с помощью какиx программных средств они могут обрабатываться?
- Имеются ли в компьютерной системе признаки (указывается интересуемый перечень конкретныx признаков) неправомерного доступа к данным?
- Какие сведения о собственнике (пользователе) компьютерной системы (в т.ч. имена, пароли, права доступа и пр.) имеются на носителях данныx?
- Имеются ли признаки функционирования данного компьютерного средства в составе локальной вычислительной сети? Каково содержание установленныx сетевых компонент?
- Имеются ли признаки работы представленного компьютерного средства в сети Интернет?
- Каково содержание установок удаленного доступа и протоколов соединений?
СУДЕБНАЯ КОМПЬЮТЕРНО - ТЕХНИЧЕСКАЯ ЭКСПЕРТИЗА
Судебная компьютерно - техническая экспертиза является обособленным видом инженерно-технических экспертиз, которые проводятся в рамках расследования преступлений или по направлению суда. Судебная компьютерная экспертиза вправе выдавать заключение, которое приобретает статус доказательного значения.
Примерный перечень объектов исследуемых в рамках судебной компьютерно - технической экспертизы (СКТЭ).
Класс аппаратных объектов:
Персональные компьютеры (настольные, портативные);
Периферийные устройства (принтеры, модемы и т.п.);
Сетевые аппаратные средства (серверы, рабочие станции, активное оборудование, сетевые кабели и т.п.);
Интегрированные системы (органайзеры, пейджеры, мобильные телефоны, контрольно-кассовые машины и т.п.);
Встроенные системы на основе микропроцессорных контроллеров (иммобилайзеры, транспондеры, круиз-контроллеры и т.п.);
Любые комплектующие всех указанных компонент (аппаратные блоки, платы расширения, микросхемы).
Класс программных объектов:
Системное программное обеспечение;
Прикладное программное обеспечение.
Класс информационных объектов (данные):
Текстовые и графические документы, изготовленные с использованием компьютерных средств;
Данные в форматах мультимедиа;
Информация в форматах баз данных и других приложений, имеющих прикладной характер и пр.
Производство компьютерно - технических (программно-технических) экспертиз по уголовным и гражданским делам:
а) поиск относящейся к делу информации (текстовой, графической) на жёстком, магнитном диске и иных компьютерных носителях информации, в том числе, после её удаления;
б) заключение о вредоносности компьютерных программ, поиск на компьютерных носителях, таких программ или следов их деятельности;
в) установление совершения противоправных действий, связанных с использованием сети Интернет;
г) заверение содержимого веб - сайта или иного общедоступного информационного ресурса, включая проверку корректности записей в DNS, географическое расположение, доступность из различных точек Сети, возможностей фальсификации контента, историю контента и т.д.
д) получение и анализ логов компьютерных средств, заключение по ним о происшедших событиях, о корректности работы систем, о трафике, о фактах несанкционированного доступа и т.д.
Объекты экспертизы:
* Компьютеры и их отдельные части,
* Магнитные носители соответствующей информации,
* Компьютерные программы,
* Схемы создания информационных массивов,
* Документы, отражающие работу автоматизированных информационных систем, в том числе первичные (ввода в ЭВМ) и выходные,
* Следственные документы:
Протокол осмотра места происшествия,
Показания свидетелей,
Материалы ведомственного расследования,
и т.д.
- Представленный перечень вопросов является не полным. Аппаратные средства и программное обеспечение меняются очень быстро, и предусмотреть все возникающие вопросы невозможно. Для правильного формулирования вопросов и использования специальных терминов необходимо обязательно консультироваться с экспертом перед назначением экспертизы.
Примерные вопросы, решаемые данной экспертизой:
Программно-техническая экспертиза
- Какую информацию содержат предъявленные на экспертизу системные блоки и дискеты
- Какая информация имеется на системных блоках и на магнитных носителях, ее назначение и возможность использования
- Какие программы содержатся на предъявленных системных блоках и магнитных носителях
- Каково их назначение и возможность использования-
- Содержатся ли на предъявленных системных блоках и магнитных носителях текстовые файлы
- Если да, то, каково их содержание и возможность использования
- Имеется ли уничтоженная информация на представленных магнитных носителях
- Возможно ли ее восстановление
- Если да, то, каково ее содержание, возможности использования
- Какие программные продукты содержатся на предъявленных магнитных носителях
- Каково их содержание, назначение, возможность использования
- Имеются ли на представленных магнитных носителях специализированные программы, используемые для подбора паролей, либо иного незаконного проникновения в компьютерные сети
- Если да, то каковы их названия, особенности работы, возможности использования для проникновения в конкретную компьютерную сеть
- Имеются ли признаки, свидетельствующие о применении конкретной программы для незаконного проникновения в вышеуказанную сеть, и если да, то какие
- Какова хронологическая последовательность необходимых действий для запуска конкретной программы, либо совершения определенной операции
- Возможно ли, работая в данной компьютерной сети, произвести в среде программных продуктов какие-либо изменения программных файлов, и если возможно, то какие, каким образом и с какого компьютера могут быть произведены подобные изменения
- Возможно ли получить доступ к финансовой и иной конфиденциальной информации, имеющейся в указанной сети
- Каким образом осуществляется такой доступ
- Каким образом осуществлено незаконное проникновение в указанную локальную компьютерную сеть
- Каковы признаки, свидетельствующие о таком проникновении
- Если незаконное проникновение произведено извне, то какие имеются возможности по идентификации компьютера, с которого произошло проникновение
- Если отсутствуют признаки вхождения в сеть стороннего пользователя, указать, с каких компьютеров можно произвести подобные операции-
Техническая экспертиза компьютеров и их комплектующих
- Компьютер какой модели представлен на исследование
- Каковы технические характеристики его системного блока и периферийных устройств
- Каковы технические характеристики данной вычислительной сети
- Где и когда изготовлен и собран данный компьютер и его комплектующие
- Осуществлялась ли сборка компьютера в заводских условиях или кустарно
- Соответствует ли внутреннее устройство компьютера и периферийных устройств прилагаемой технической документации
- Не внесены ли в конструкцию компьютера изменения (например, не установлены ли дополнительные встроенные устройства: жесткие диски, устройства для расширения оперативной памяти, считывания оптических дисков и пр., иные изменения конфигурации)
- Исправен ли компьютер и его комплектующие
- Каков их износ
- Каковы причины неисправности компьютера и периферийных устройств
- Не содержат ли физических дефектов магнитные носители информации
- Не производилась ли адаптация компьютера для работы с ним специфических пользователей (левша, слабовидящий и др.)
- Каковы технические характеристики иных электронных средств приема, накопления и выдачи информации (пейджер, электронная записная книжка, телефонный сервер)
- Исправны ли эти средства
- Каковы причины неисправности-
Диагностические вопросы, разрешаемые экспертизой данных и программного обеспечения:
- Какая операционная система использована в компьютере
- Каково содержание информации, хранящейся на внутренних и внешних магнитных носителях, в том числе какие программные продукты там находятся
- Каково назначение программных продуктов
- Каков алгоритм их функционирования, способа ввода и вывода информации
- Какое время проходит с момента введения данных до вывода результатов при работе данной компьютерной программы, базы данных
- Являются ли данные программные продукты лицензионными (или несанкционированными), копиями стандартных систем или оригинальными разработками
- Не вносились ли в программы данного системного продукта какие-либо коррективы (и если да, то какие) изменяющих выполнение некоторых операций (и если да, то каких)
- Соответствует ли данный оригинальный ТЗ
- Обеспечивается ли при его работе выполнение всех предусмотренных функций
- Использовались ли для ограничения доступа к информации пароли, скрытые файлы, программы защиты и др.
- Каково содержание скрытой информации
- Не предпринимались ли попытки подбора паролей, взлома защитных средств и иные попытки несанкционированного доступа
- Возможно ли восстановление стертых файлов
- Возможно ли восстановление дефектных магнитных носителей информации
- Каково содержание восстановленных файлов
- Каков механизм утечки информации из локальных компьютерных сетей, распределенных сетей, глобальной сети Интернет
- Имеются ли сбои в функционировании компьютера, работе отдельных программ
- Каковы причины этих сбоев
- Не вызваны ли сбои в работе компьютера влиянием вируса (какого)
- Распространяется ли негативное влияние вируса на большинство программ или он действует только на определенные программы
- Возможно ли восстановить в полном объеме функционирование данной программы (текстового файла), поврежденного вирусом-
- Каково содержание информации хранящейся: на пейджере, в электронной записной книжке и пр.
- Имеется ли в книжке скрытая информация и каково ее содержание
- Когда производилась последняя корректировка данного файла или инсталляция данного программного продукта
- Каков уровень профессиональной подготовки в области программирования и работы с компьютерной техникой лица, произведшего данные действия с компьютером и программным обеспечением
Идентификационные вопросы, разрешаемые компьютерно-технической экспертизой:
- Имеют ли комплектующие компьютера (печатные платы, магнитные носители, дисководы и пр.) единый источник происхождения
- Не написана ли данная компьютерная программа определенным лицом
Решается комплексно при производстве компьютерно- технической и автороведческой экспертиз.
Примерный перечень вопросов, разрешаемых при исследовании носителей машинной информации:
- Каков тип носителя, его технические характеристики (на каких типах ЭВМ может быть использован, максимально-допустимая емкость записи)
- Имеет ли носитель механические повреждения-
- Как размечен носитель, в каком формате информация записана на него
- Какая информация записана на данный носитель
- Как информация фактически размещена на носителе (для лент последовательности записи, для дисков сектора, дорожки, цилиндры и пр.)
- Какая информация размещена логически на носителе (файлы, каталоги, логические диски)
- Имеют ли повреждения информации (плохие сектора, потерянные блоки и пр.)
- Возможна ли коррекция информации на носителе
- Имеется ли на носителе компьютерный вирус, если да, то какой, какие изменения вносит и возможна ли его нейтрализация без ущерба для информации
- Являются ли изменения на носителе результатом действия вируса
- Возможно ли копирование информации с данного носителя и возможно ли физическое копирование носителя в целом
- При повреждении носителя, возможно ли восстановление информации
- Какая информация ранее была записана на данный носитель (отмечена как стертые файлы) и возможно ли ее восстановление
- Какой объем занимает вся информация на носителе, ее отдельные части и сколько имеется свободного места
- Какое время занимает копирование данной информации с учетом типа ЭВМ
- Требуются ли для работы с информацией на носителе специальные аппаратные или программные средства дешифровки и перекодировки
- Нет ли на носителе специальных программ, уничтожающих информацию в случае несанкционированного доступа, отсутствия ключей и паролей или использования на другом компьютере, стоит ли счетчик возможных инсталляций и другие средства защиты, возможен ли обход и каким образом
Вопросы, разрешаемые при исследовании программного обеспечения:
- Каково назначение данного программного обеспечения
- Могло ли данное программное обеспечение использоваться для совершения данного преступления
- Достаточно ли данного программного обеспечения для совершения данного преступления, если недостаточно, то какое программное обеспечение необходимо дополнительно
- Кто разработчик данного обеспечения
- Каким образом данное программное обеспечение распространяется, кто является владельцем данной копии, имеется ли лицензия или разрешение на использование данного продукта
- Каков серийный номер данной копии программного обеспечения
- С какими входными и выходными данными оно работает, каким образом и в какой форме эти данные вводятся в ЭВМ, создаются ли (а, если создаются, то где) временные файлы и файлы статистики и их содержание, в какой форме выдается, где хранится или куда передается выходная информация
- Содержат ли файлы, созданные программным обеспечением, информацию о совершенном преступлении, если содержат, то какую
- Требует ли данная программа при своей работе ввода паролей и наличия ключей
- Если требует, то, каким образом они хранятся и кодируются, имеется ли возможность прочитать файл с паролем с помощью простейших редакторов
- Возможен ли обход паролей при запуске программы через отладчик
- Имеются ли на машинном носителе исходные коды программ на языке программирования
- Когда последний раз вносились изменения в программу (например, по дате и времени создания или внесения изменений в файлы)
- Имеются ли в программе изменения по сравнению с исходной версией, что было изменено, к каким последствиям данные изменения приводят
- Имеются ли в программе враждебные функции, которые влекут уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети
- Каким образом эти функции осуществляются, и к каким последствиям приводят
- Возможно ли самопроизвольное распространение данной программы, т.е. является ли данная программа вирусом
- Возможно ли осуществление копирования информации или требуется инсталляция
- Были ли внесены в программу изменения, направленные на преодоление защиты
- Каковы количественные (занимаемый объем, требуемое количество дискет, количество файлов и пр.) и качественные (назначение конкретных файлов, требование к оборудованию и пр.) характеристики программы
- Соответствие алгоритма работы конкретной программы требованиям, указанным в ТЗ или заявленных в инструкции по эксплуатации
- Имеются ли ошибки при проведении расчетов с помощью данной программы (правильно ли происходит округление чисел, правильный ли алгоритм расчета конкретных данных и пр.)
- Имеется ли совместимость программного и аппаратного обеспечения на данном компьютере, если ее нет, то каким образом это влияет на нормальную работу программы
- Прошу определить тип ЭВМ, системы ЭВМ совместимый с программным аппаратным обеспечением данного компьютера.
- Имеется ли полная совместимость конкретного программного обеспечения с другими программами, выполняемыми на данном компьютере, если нет, то каким образом это влияет на нормальное функционирование системы
Примерный перечень вопросов при исследовании баз данных:
- Каким образом организована база данных
- В каком формате записана информация, и какие СУБД могут ее обрабатывать
- Какая информация записана в данной базе
- Информация в базе записана обычным образом или закодирована
- Когда в последний раз обновлялась информация
- Имеются ли в данной базе скрытые (помеченные для удаления) поля и их содержание
- Имеются ли повреждения или изменения в записях базы по сравнению с эталоном или резервной копией, если да, то какие
- Сколько записей в базе данных
- Имеется ли в данной базе запись конкретного содержания
- Возможно ли внести изменения в данную базу с помощью простейших программных средств (например, текстовых редакторов и пр.)
Примерный перечень вопросов при исследовании аппаратного обеспечения ЭВМ:
- Каков тип устройства и его технические характеристики
- Исправно ли данное устройство или нет, тип неисправности (отказ или сбой), как она влияет на работу системы в целом
- Полностью ли совместимы между собой компоненты данного устройства, если нет, то как это сказывается на его работе
- Полностью ли совместимо данное устройство с каким - либо конкретным устройством, если нет, то как это сказывается на их работе
- Имеются ли следы ремонта, повреждений, демонтажа микросхем, замены блоков
- Соответствует ли комплектация устройства технической документации, если нет, то какие компоненты были изменены, демонтированы
- Нет ли в данном устройстве дополнительных блоков (жучков) с враждебными функциями, если есть, то их предназначение
- Возможно ли на данном оборудовании решать какие - либо конкретные задачи
- Какой уровень излучений у данного устройства, возможен ли его прием специальными техническими средствами для последующей расшифровки
- Если возможен, то, на каком расстоянии
- Возможно ли отключение аппаратных средств защиты и как это влияет на работы системы
- Соблюдались ли правила эксплуатации
- Могла ли данная проблема возникнуть в результате несоблюдения правил технической эксплуатации?
Размещено на Allbest.ru
Подобные документы
Общая характеристика и направления деятельности, структура предприятия и разновидности изготавливаемой на нем продукции. Анализ существующих компьютерно-интегрированных систем, их отличительные особенности и признаки. Обзор аналогичных технологий.
курсовая работа [374,6 K], добавлен 22.06.2011Исследование компьютерно-опосредованной коммуникации. Анализ структурно-семантических, семиотических и функциональных особенностей графических мемов и их систематизация. Сравнительный анализ поликодовых откликов на примере Интернет-ресурсов Пикабу и 9GAG.
дипломная работа [2,4 M], добавлен 02.03.2017Организационно-правовая структура, цели и миссии ЗАО "Энергоучет". Социальная роль организации. Место ЭВМ на предприятии. Автоматизированная обработка информации. Информационные технологии в производственном процессе и использование компьютерных программ.
отчет по практике [147,5 K], добавлен 06.02.2015Распространенные сетевые протоколы и стандарты, применяемые в современных компьютерных сетях. Классификация сетей по определенным признакам. Модели сетевого взаимодействия, технологии и протоколы передачи данных. Вопросы технической реализации сети.
реферат [22,0 K], добавлен 07.02.2011Представление информации в нужной форме. Постепенное смещение акцента на формирование содержательности информации. Инструментарий "компьютерной" технологии. Широкое использование телекоммуникационной связи и современных локальных компьютерных сетей.
презентация [55,6 K], добавлен 21.05.2015Исследование теоретических основ и вопросов инженерно-технической защиты информации на предприятии. Разработка информационной системы инженерно-технической защиты информации. Экономическая эффективность внедренных систем защиты информации на предприятии.
курсовая работа [2,3 M], добавлен 26.05.2021Общая характеристика государственной системы научно-технической информации РФ: структура и виды информационных ресурсов, основной принцип функционирования. Задачи, цели и концепция создания распределенной информационно-аналитической системы (РИАС) ГСНТИ.
презентация [554,3 K], добавлен 14.10.2013Общая характеристика растровой, векторной и фрактальной компьютерной графики, преимущества и недостатки. Определение параметров технической реализуемости автоматизации ввода и оцифровки изобразительной информации. Оценка фотореалистичности изображения.
презентация [785,4 K], добавлен 26.07.2013Характеристики объекта информатизации ОВД, с точки защищаемой информации. Способы утечки информации. Разработка предложений по защите информации на объекте информатизации ОВД. Алгоритм выбора оптимальных средств инженерно-технической защиты информации.
курсовая работа [693,1 K], добавлен 28.08.2014Обработка информации, анализ каналов ее возможной утечки. Построение системы технической защиты информации: блокирование каналов несанкционированного доступа, нормативное регулирование. Защита конфиденциальной информации на АРМ на базе автономных ПЭВМ.
дипломная работа [398,5 K], добавлен 05.06.2011