728 x 90

Zabezpieczanie komputerów – instrukcja dla policji

Zabezpieczanie komputerów – instrukcja dla policji

Poniższy tekst jest cytatem przepisanym 1:1 (włącznie z błędami) z realnej instrukcji, w jaką wyposażani są „zwykli” policjanci (tj. nie będący specjalistami IT).

Instrukcja ta powstała nie wcześniej niż w grudniu 2004 i prawdopodobnie nie później niż w 2013 (nasza wersja pochodzi z lipca 2016 i jest już mocno zużyta) i w oryginale ma formę 2-stronnej, zalaminowanej kartki A6 w kolorze beżowym (zobacz zdjęcie) – jeśli takie coś dostrzeżesz w trakcie „przeprowadzania czynności”, oznacza to, że najprawdopodobniej masz do czynienia z osobami nie będącymi ekspertami od IT i komputerów.

Jest bardzo prawdopodobne, że w roku 2020 policja ma już zaktualizowaną, bardziej adekwatną do dzisiejszych czasów wersję. Zwłaszcza że wg naszej wiedzy już kilka lat temu zmieniły się wytyczne odnośnie zabezpieczania peryferiów takich jak klawiatury, myszki, monitory itp. Traktuj poniższą instrukcję wyłącznie jako poglądową odnośnie tego, czego można się po nich spodziewać.

Instytut Kształcenia Funkcjonariuszy Służb Państwowych Zwalczających Przestępczość Zorganizowaną i Terroryzm

ZABEZPIECZANIE KOMPUTERÓW

UWAGA!
JEŻELI MOŻESZ – POPROŚ O POMOC EKSPERTA
Przed zabezpieczeniem urządzenia dotknij dłonią do jego obudowy, by zmniejszyć potencjał ładunków elektrostatycznych

  1. Odsuń w sposób zdecydowany, ale taktowny całą obsługę od komputerów (mogą później być przydatni). Zabroń korzystania z urządzeń komputerowych i łączności.
  2. Jeśli urządzenie jest wyłączone NIE WŁĄCZAJ GO.
  3. Jeśli urządzenie jest włączone, a możliwość pomocy eksperta jest niedostępna NIE próbuj zamykać programów ani wyłączać komputera. Nie przerywaj drukowania. Zanotuj dokładnie wszystkie wiadomości, jakie pojawiają się na ekranie. Jeśli komputer połączony jest z linią telefoniczną, zanotuj numer telefonu i czas odłączenia. Następnie ODŁĄCZ KABEL ZASILAJĄCY Z TYŁU KOMPUTERA.
  4. Nie dopuść żadnej osoby do zabezpieczonego komputera, unikaj pomocy użytkowników. Nigdy nie przenoś komputera, gdy jest włączony. Nikt nie może zmienić stanu komputera, rozłączyć go lub zmienić istniejące połączenia.
  5. Przed zabezpieczeniem zanotuj, w jaki sposób poszczególne części stanowiska są ze sobą połączone. Zrób zdjęcia, wykonaj szkic (plan połączeń z opisem wyposażenia). Oznacz odpowiednio wszystkie przewody i połączenia.
  6. Zabezpiecz jednostkę centralną (komputer) oraz inne urządzenia mające pamięć masową w wytrzymałych mechanicznie workach foliowych. ZAPLOMBUJ WOREK I WYPEŁNIJ METRYCZKĘ. Metryczka powinna zawierać typ i numer urządzenia, bądź jego indywidualne cechy. Zaprotokołuj czynności.
  7. Odłączaj i pakuj ostrożnie okablowanie i sprzęt (klawiatury, monitory, drukarki, plotery, skanery, czytniki kart i pamięci, napędy zewnętrzne itp..)
  8. Zabezpiecz wszystkie zapisywalne nośniki danych: pamięci flash, dyskietki, dyskietki ZIP, JAZZ, taśmy streamera, płyty CD, DVD, MO oraz niezamontowane dyski twarde (także uszkodzone). Grupy nośników masowych pakuj zbiorczo (dyskietki, płyty CD itp.). Dyski twarde zabezpieczaj oddzielnie. PAKUJ, NUMERUJ, PLOMBUJ I OPISZ W PROTOKÓLE.
  9. Zażądaj od użytkownika okazania licencji i oryginalnych nośników oprogramowania. Wpisz je do protokółu lub zabezpiecz jako materiał porównawczy.
  10. Zażądaj przekazania instrukcji programów pisanych na zamówienie lub programów nietypowych (np. FK). Zabezpiecz jako materiał porównawczy.
  11. Zażądaj od użytkowników i administratora podania parametrów dostępu do programów (kont, haseł, identyfikatorów, itp.). Wpisz je do protokółu oględzin lub przeszukania.
  12. Przechowuj zabezpieczone materiały (nośniki i sprzęt komputerowy) w miejscach suchych i chłodnych, z daleka od urządzeń emitujących pole elektromagnetyczne.

Uwagi końcowe:

  • sprawdź z treścią protokółu numerację zabezpieczonych materiałów i dowodów przed odesłaniem (uważaj na puste pudełka i nośniki pozostawione z napędach komputerowych i innych urządzeniach)
  • skontaktuj się z odpowiednią jednostką PG w celu zorganizowana przewozu i badań zabezpieczonych materiałów

PAMIĘTAJ:

NIE PRÓBUJ SAM BADAĆ KOMPUTERA.

ANI ZAWARTOŚCI NOŚNIKÓW DANYCH

KAŻDE TWOJE WŁĄCZENIE KOMPUTERA PO ZAKOŃCZENIU ZABEZPIECZENIA, WYWOŁUJE POWSTANIE ŚLADÓW WSKAZUJĄCYCH NA NARUSZENIE INTEGRALNOŚCI MATERIAŁU BADAWCZEGO


Intencją autorów ani wydawcy treści prezentowanych w magazynie PAYLOAD nie jest namawianie bądź zachęcanie do łamania prawa. Jeśli popełniłeś lub masz zamiar popełnić przestępstwo, bądź masz wątpliwości, czy Twoje działania nie będą łamać prawa, powinieneś skonsultować się z najbliższą jednostką Policji lub Prokuratury, a jeśli są one związane z pieniędzmi, dla pewności również z Urzędem Skarbowym.

Nie zezwala się na użycie treści prezentowanych w magazynie PAYLOAD, ani produktów dostępnych w sklepie PAYLOAD, do celów popełniania przestępstw lub przestępstw skarbowych.

Najnowsze

Najpopularniejsze