법원 소프트웨어의 전문성. 소프트웨어 개발 및 사용 프로세스를 검토합니다. 컴퓨터 및 기술 전문 지식의 유형




이 이야기는 3년 전에 일어난 일이므로 안전하게 "영업비밀" 스탬프를 제거하고 인터넷에서 자세한 내용을 말할 수 있습니다.
러시아 연방 국방부 재무 관리 부서의 동료들이 우리 회사에 연락하여 소프트웨어 검사를 요청했습니다. 비행 비상 시뮬레이션 스탠드" 국방부의 동료들은 즉시 소프트웨어의 문제점을 의심하고 그들이 다루고 있는 내용과 정부 계약에 발표된 돈의 가치가 있는지 이해하기 위해 독립적인 전문가 평가를 수행하기로 결정했다고 말해야 합니다. 그리고 정부 계약은 농담이 아니었습니다. 프로젝트의 총 비용은 약 2천만 루블이었습니다!

초기 데이터:
연구를 위해 총 2,252,414,699바이트의 파일을 플래시 미디어로 수신했습니다. 미디어의 루트에는 두 개의 디렉터리가 포함되어 있습니다. FltRec02; SM-AS 2006.

연구 대상 컴퓨터의 운영 체제: Microsoft Windows XP Professional.
디렉토리의 파일 분석 FltRec02
파일 크기: 472,899바이트.

제시된 모든 파일 중에서 부팅 가능한 파일은 하나만 있습니다. FLTREC02.exe, 실행할 수 없습니다.

디렉토리의 파일 분석 SM-AS 2006
파이터 에이스 II

디렉터리 크기: 2,251,941,800바이트.

부팅 파일 FIGHTACE.exe

파일을 실행하면 그림과 같은 창이 화면에 나타납니다. 2

이미 입력된 보안 "키"(그림 3의 하이라이트 참조)가 있다는 것은 소프트웨어 제품의 "해적판" 출처를 나타냅니다!

"재생" 모드에서 프로그램을 설치하고 실행한 후 사용자는 공식 제조업체인 Microsoft의 서버에 등록해야 합니다.

안에 " 훈련"훈련 모드"가 사용자 앞에 열립니다. 그림을 참조하세요. 5와 6

결론: 연구 중인 소프트웨어는 Microsoft Corp.에서 개발하고 1999년에 출시된 Fighter Ace II라는 "컴퓨터 게임 - 시뮬레이션" 클래스에 속합니다.

"해적판" 원산지를 고려한 소프트웨어 제품의 비용은 약 70 루블입니다.

마이크로소프트 플라이트 시뮬레이터 2002

부팅 파일 FLTSIM98.exe, FS2000.exe, FS2002.exe

이 파일은 "비행 비상 시뮬레이션 스탠드" 화면 보호기 아래에 숨겨져 있는 "Microsoft Flight Simulator 2002" 프로그램을 시작합니다. ZAO "ХХХХХХ"라는 회사가 자신을 개발자라고 밝히면서 저작권을 위반했습니다!

소프트웨어 제품의 법적 출처에 대한 정보를 찾을 수 없습니다!

부팅 파일 FSUNINSTALL.exe

부팅 파일 FSEDIT.exe

결론: 연구 대상 소프트웨어는 "컴퓨터 게임 - 시뮬레이터" 클래스에 속하며 개발자는 2002년 출시 연도 Microsoft Corp., 이름은 "Microsoft Flight Simulator 2002"입니다.

"해적판" 출처와 스플래시 화면 설계 비용(그림 7)을 고려한 소프트웨어 제품 비용은 약 200 루블입니다.

전체적으로 시험을 위해 제출된 소프트웨어의 총 비용은 약 270 루블입니다.

조사 결과, 국방부 직원들에게 군 검찰청 및 방첩부에 연락하여 수사를 실시하라는 권고가 나왔습니다!

(소프트웨어 및 하드웨어 검사)는 소프트웨어 제품의 진위 여부를 확인하기 위해 소프트웨어 객체의 작동성, 특정 컴퓨터 시스템에 설치된 장비 및 소프트웨어와의 호환성을 확인하기 위해 수행됩니다. 소프트웨어 심사의 또 다른 업무는 실제로 완성된 소프트웨어 제품이 기술 사양 및 계약 사항에 부합하는지 확인하는 것입니다.

필요한 소프트웨어 전문 지식:

  • 소프트웨어 오작동의 원인을 파악합니다.
  • 소프트웨어의 비용과 품질을 평가합니다.
  • 프로그램 변경 사항을 결정합니다.
  • 소프트웨어 제품의 진품 여부 또는 위조 여부를 확인하기 위해

소프트웨어 시험의 종류

소프트웨어 전문 지식은 다음을 수행할 수 있습니다.

  • 이 컴퓨터에 설치된 운영 체제의 유형과 주요 특성을 확인합니다.
  • 소프트웨어의 유형, 그룹 소속, 목적, 작동 알고리즘, 설치 시간, 정보 입력/출력 방법, 지원되는 하드웨어 및 소프트웨어 플랫폼 유형을 결정합니다.
  • 소프트웨어 객체의 현재 상태, 표준(정상) 매개변수와의 편차 유무를 결정합니다.
  • 프로그램의 초기 상태와 변경 사항을 결정합니다.
  • 방어를 극복하기 위해 프로그램이 변경되었는지 확인합니다.
  • 프로그램 환경 오류(소프트웨어 환경 오류, 무단 액세스, 악성 코드 노출 등)를 변경하는 방법을 결정합니다.
  • 불법 복제 소프트웨어의 징후를 식별합니다.
  • 프로그램 오류의 원인 파악: 맬웨어 동작, 하드웨어 구성 요소의 오작동 또는 소프트웨어 오류
  • 소프트웨어에 영향을 미치는 사용자 행동과 그에 따른 결과 사이에 인과관계가 존재하는지 판단합니다.
  • 연구 중인 컴퓨터 시스템의 미디어에 있는 원본 프로그램과 그 사본의 신원을 확인합니다.
  • 프로그램의 특정 기능으로 저작권을 식별합니다.
  • 특정 프로그램이 저작권의 적용을 받는지, 무단 사용으로부터 보호되는지 여부와 그 구성을 결정합니다.

소프트웨어 전문성 (소프트웨어 및 컴퓨터 전문 지식, 소프트웨어 및 하드웨어 전문 지식, 소프트웨어 제품 전문 지식)은 소프트웨어 제품의 기능적 목적, 현재 상태 및 구조적 특징, 특성, 운영 알고리즘에 대한 연구입니다. 또한 프로그램을 검사하면 보호를 극복하기 위한 변경 사항을 포함하여 소프트웨어에 변경 사항이 적용되었는지 여부를 확인할 수 있습니다. 소프트웨어에 대한 독립적인 검사를 수행할 때 전문가는 다음의 지침을 따릅니다."소비자 권리 보호에 관한" 연방법, "정보, 정보 기술 및 정보 보호에 관한" 연방법, "개인 데이터에 관한" 연방법 및 러시아 연방의 기타 입법 행위.

소프트웨어 검사 대상: 운영 체제, 유틸리티 프로그램, 서비스 시스템 정보, 프로그램 개발 및 디버깅 도구, 범용 응용 프로그램(그래픽 및 텍스트 편집기, 스프레드시트, 이메일 등).

소프트웨어 검사 문제:

  • 제시된 소프트웨어는 어떤 일반적인 특성을 가지고 있습니까? 어떤 프로그램으로 구성되어 있나요?
  • 제시된 응용 프로그램의 종류, 이름, 버전, 종류는 무엇입니까?
  • 연구 중인 소프트웨어 개체의 기능적 목적은 무엇입니까?
  • 제시된 소프트웨어 제품의 기능적 목적은 무엇입니까?
  • 이 소프트웨어와 컴퓨터 시스템의 소프트웨어 및 하드웨어의 호환성을 확인합니까?
  • 원래 상태와 비교하여 소프트웨어 알고리즘이 변경되었습니까?
  • 소프트웨어 개체에 정보 차단, 파괴 또는 수정으로 이어지는 적대적인 기능이 포함되어 있습니까?
  • 소프트웨어 개체에 위조 징후(특정 징후가 나열됨)가 있습니까?
  • 프로그램의 정상적인 매개변수와 편차가 있습니까(감염 징후, 문서화되지 않은 기능)?
  • 소프트웨어의 특성이 규제 및 기술 문서에 명시된 특성과 일치합니까?
  • 완성된 소프트웨어 제품(소프트웨어, 개발된 기술 사양, 웹 사이트 등)이 기술 사양, 계약(계약)의 요구 사항을 준수합니까?

소프트웨어 시험은 소프트웨어 제품의 완전성/완전성을 검증하는 것이 궁극적인 목표인 연구입니다.

소프트웨어 검사 작업에는 다음이 포함됩니다.

  • 기술사양 요구사항(기능성, 효율성, 신뢰성 등)의 준수 여부를 확인합니다.
  • 계획된 하드웨어 및 소프트웨어 인프라의 올바른 운영
  • 운영 문서의 완전성 확인
  • 시험 또는 산업 운영에 구현하기 위한 소프트웨어 제품의 준비 상태 확인

소프트웨어 심사 과정에는 명확한 규제가 필요합니다. 전체 프로세스는 여러 단계로 나눌 수 있습니다.

  • 특정 개발 단계에서 계약업체 직원이 수행하는 내부 소프트웨어 검사
  • 구현을 위한 제품의 준비 정도를 결정하기 위해 장비에 대해 고객 직원이 참여하여 수행되는 소프트웨어 승인 검사

프로젝트 팀 내의 소프트웨어 검토는 수행 회사가 채택한 규정에 따라 수행됩니다. 외부 시험을 실시할 때 종종 다음 표준에 따라 안내됩니다.

  • GOST R ISO/IEC 12207-99,
  • GOST R ISO/IEC 12119-2000,
  • GOST R ISO/IEC 14764-2002,
  • GOST R ISO/IEC TO 16326-2002,
  • GOST R ISO/IEC 15408-2002

승인 테스트 단계에서 제품 품질 및 테스트 방법의 정량적 지표를 결정하는 테스트 프로그램 및 방법론 문서가 작성됩니다. 모든 문서 요구 사항이 충족되었는지 확인하기 위해 테스트 양을 최소화하는 관점에서 프로그램을 개발하고 있습니다.

소프트웨어 시험 프로그램 및 방법론에는 다음 섹션이 포함되어야 합니다(RD 50-34.698-90 자동화 시스템, 문서 콘텐츠 요구 사항에 따라).

  • 물건의 설명과 목적
  • 개발이 수행되는 문서 목록 (계약)
  • 시험의 목적
  • 검증해야 할 기술 사양의 요구 사항 및 제한 사항 목록
  • 기술 문서에 따라 소프트웨어의 완전성을 테스트하는 프로그램 및 기술 사양의 모든 섹션을 확인하기 위한 테스트 계획(개발 프로세스 중에 추가 요구 사항이 식별된 경우 문서를 나타내는 별도의 시나리오가 작성됩니다) 변경된 내용을 기준으로)
  • 테스트된 특성, 테스트 조건, 테스트 자동화에 사용되는 도구, 테스트 프로그램의 각 섹션에 대한 테스트 결과 처리 및 평가 방법에 대한 모든 개념입니다.

소프트웨어 시험 프로그램 및 방법론은 개발자 및 고객과 합의됩니다.

소프트웨어 검사 과정에서 다음 지표가 확인됩니다.

  • 다양한 측정 단위의 소프트웨어 크기(기능 수, 프로그램의 라인, 디스크 메모리 크기 등)
  • 시스템 작동 시간;
  • 노동 생산성
  • 오류 수 및 실패 수

소프트웨어 패키지의 작동 지침도 지정된 모든 모드에서 확인되고 조정됩니다.

승인 테스트 시 소프트웨어 검사는 고객 스탠드에서 수행됩니다. 소프트웨어 설치 및 스탠드 디버깅은 개발자 대표가 수행합니다.

소프트웨어 검사 중에는 자동화된 테스트 도구를 사용할 수 있습니다.

소프트웨어 검사 결과는 테스트 보고서에 기록됩니다. 프로토콜에는 다음이 포함되어야 합니다.

  • 시험 날짜와 장소
  • 심사가 수행된 근거가 되는 문서 목록
  • 전문위원회의 구성
  • 기술 사양 요구 사항 준수 여부를 평가한 일반화된 테스트 결과
  • 시험/산업 운영으로 전환하기 위한 소프트웨어 제품의 테스트 결과 및 준비 상태에 대한 결론.

소프트웨어 검사 중에 요구사항 변경의 필요성이 확인되면 양 당사자의 합의에 따라 기술 사양에 대한 조정이 허용됩니다. 원래 요구사항과 다른 소프트웨어 패키지를 수용하는 것도 가능합니다. 동시에 수용된 가정은 소프트웨어 검사 프로토콜에 기록됩니다.

기술 사양에 명시된 요구 사항과의 차이가 소프트웨어 목표 달성에 큰 영향을 미치는 경우 프로그램은 수정을 위해 반환됩니다. 검사 프로토콜에는 재검사 기간이 기록되어 있습니다.

소프트웨어 및 컴퓨터 전문 지식법의학 컴퓨터 기술 조사의 한 유형입니다. 컴퓨터 기술의 발달과 함께 컴퓨터정보 분야 범죄라 불리는 새로운 범죄분야가 등장하게 되었다. 이러한 범죄에서는 목표를 달성하기 위해 컴퓨터 하드웨어와 소프트웨어만이 사용되는 것이 아닙니다.

소프트웨어 및 컴퓨터 포렌식의 주요 목표는 조사 중인 범죄 행위에 조사 중인 소프트웨어 패키지가 관련되어 있는지 확인하는 것입니다. 또한, 분석결과 불법행위의 흔적이 발견될 수 있습니다. 연구대상이 시험에는 컴퓨터 시스템 소프트웨어의 개발 및 응용 기능이 포함됩니다. 분석은 민사 및 형사 사건 모두에서 수행될 수 있습니다.

사물소프트웨어 및 컴퓨터 포렌식은 다음 구성 요소입니다.

  • 운영 체제(시스템 소프트웨어).
  • 유틸리티(도우미 프로그램).
  • 소프트웨어 개발 및 디버깅을 위한 소프트웨어 도구입니다.
  • 특정 기능을 수행하도록 설계된 응용 프로그램 - 텍스트 편집기, 스프레드시트, 2차원 및 3차원 그래픽 작업용 프로그램, 프리젠테이션 작성용 프로그램, 이메일 프로그램, 그림 편집기 등.

기회소프트웨어 및 컴퓨터 검사를 주문하려면 소프트웨어의 잘못된 작동, ​​작업을 수행하는 동일한 체인에 있는 두 개 이상의 프로그램의 비호환성 등에 대한 합리적인 의심이 있을 수 있습니다.

소프트웨어와 컴퓨터 포렌식은 형사사건 수사에 널리 활용되지만, 생활 전반의 전산화로 인해 다른 소송절차에서도 유사한 연구의 필요성이 점차 높아지고 있다. 현재 중재 법원에서 해결된 사건을 포함하여 많은 민사 사건이 발생하고 있습니다. 또한, 위조품 유통 과정에서 소비자 권리 보호 및 저작권 침해와 관련된 사례가 많이 발생하고 있습니다.

컴퓨터 소프트웨어 전문 지식의 도움으로 해결되는 문제

소프트웨어 및 컴퓨터 전문 지식은 소프트웨어의 특정 기능, 개발, 구현, 적용 등과 관련된 광범위한 문제를 해결합니다. 이 연구를 통해 해결된 다양한 문제는 적절한 소프트웨어를 갖춘 컴퓨터 시스템이 인간 활동의 거의 모든 영역에서 사용된다는 사실에 기인합니다. 소프트웨어 및 컴퓨터 전문 지식의 주요 목표는 다음과 같습니다.

  • 연구중인 소프트웨어의 일반적인 특성 확립, 구성 요소 구성 분석.
  • 심사를 위해 제출된 소프트웨어에 포함된 개별 시스템 또는 응용 소프트웨어의 분류.
  • 소프트웨어 전체 또는 해당 구성 요소가 위조품인지(또는 그러한 표시가 있는지) 확인합니다.
  • 연구 중인 소프트웨어의 특정 특성 확립. 소프트웨어 유형, 이름, 버전, 개발자, 프레젠테이션 유형(원격, 명시적 또는 숨김)이 결정됩니다.
  • 연구 중인 소프트웨어의 소유자 및 개발자의 데이터를 설정합니다. 법인의 경우 조직의 세부 정보가 설정됩니다. 개인의 경우 – 식별 데이터.
  • 연구 중인 소프트웨어의 파일 구성을 결정하여 해당 매개변수(생성 날짜, 유형, 크기(볼륨), 기타 속성)를 나타냅니다.
  • 연구중인 소프트웨어의 기능적 목적을 확립합니다.
  • 특정 문제를 해결하기 위해 설계된 소프트웨어를 연구 중인 컴퓨터 시스템의 존재를 식별합니다.
  • 연구 중인 소프트웨어의 정상적인 기능에 필요한 하드웨어의 기술적 특성을 확립합니다.
  • 컴퓨터 시스템의 소프트웨어 및 하드웨어와 연구중인 소프트웨어의 호환성을 결정합니다.
  • 연구 중인 소프트웨어의 기능에 대한 이 작업 클래스의 소속을 설정합니다.
  • 컴퓨터 시스템의 현재 상태, 즉 소프트웨어, 시스템 성능 수준 및 특정 작업을 구현하는 시스템의 능력을 확립합니다.
  • 연구 중인 소프트웨어가 장착된 특정 컴퓨터 시스템에서 입출력 장치의 구성을 설정합니다.
  • 연구 중인 소프트웨어의 표준 매개변수와의 편차 식별(문서화되지 않은 기능, 감염 ​​등의 존재)
  • 연구 중인 소프트웨어의 복사 및 무단 액세스에 대한 소프트웨어 또는 하드웨어 보호 기능이 있는지 확인합니다.
  • 연구용으로 제시된 소프트웨어의 알고리즘 결정.
  • 소프트웨어를 보호하기 위한 방법을 확립합니다.
  • 연구 중인 소프트웨어를 위한 개발 도구(컴파일러 유형, 프로그래밍 언어, 시스템 라이브러리) 확립.
  • 프로그램의 원본 버전으로 숨겨진 코드를 공개합니다.
  • 원래 알고리즘의 수정 결정.
  • 특정 알고리즘화 및 프로그래밍 기술의 사용을 확립합니다.
  • 연구 중인 소프트웨어의 변경 사항을 연대순으로 설정합니다.
  • 설치 및 활성화 순간부터 연구 중인 소프트웨어 도구 사용의 연대기를 설정합니다.
  • 검사를 위해 제출된 소프트웨어의 후속 작동으로 인해 발생할 수 있는 결과를 확립합니다.
  • 연구 중인 프로그램이 변경 후에 지정된 기능을 수행할 가능성을 확립합니다.

컴퓨터 소프트웨어 시험 실시 방법

소프트웨어 및 컴퓨터 시험 과정에서 사용되는 소프트웨어 연구 방법은 일반적으로 연구 대상의 유형에 따라 분류됩니다. 다음과 같은 방법 그룹이 구별됩니다.

  • 소스 코드 분석 방법.
  • 소프트웨어 알고리즘을 연구하는 방법.
  • 실행 가능한 코드(로드 모듈)를 연구하는 방법.

부팅 모듈 검사는 특정 프로그램으로 인해 발생하는 모든 인터럽트를 모니터링하는 기본 방법을 사용하는 소프트웨어 검사를 기반으로 합니다. 전문가가 사용하는 방법은 그가 해결하려는 문제의 유형과 정확히 일치해야 합니다. 따라서 신뢰성 있는 연구 결과를 얻기 위해서는 높은 수준의 전문적 역량과 풍부한 연구 수행 경험을 갖춘 전문가를 선임하는 것이 필요하다.

악성코드(바이러스, 웜 등) 분석 시 파일 시그니처 분석(디스크 메모리 모니터링 방식), 체크섬 검증(RAM 모니터링 방식) 등 다양한 모니터링 방식을 사용합니다.

컴퓨터 소프트웨어 시험 실시 절차

소프트웨어 및 컴퓨터 시험을 수행하는 절차는 이러한 모든 연구의 표준입니다. 첫 번째 단계에서는 전문가의 자문을 받아 시험 유형, 연구 주제 및 목적, 시행 비용 및 시기를 결정합니다.

다음 단계에서는 시험을 수행하기로 조직과 합의한 후 시험 개시자가 소프트웨어가 설치된 매체에 있는 소프트웨어와 사용 가능한 모든 문서를 전문가에게 전달합니다. 계약서에는 연구 주제, 기존 연구 과제, 전문가에게 제기된 질문, 예상 시험 완료 날짜가 포함됩니다. 다음으로, 연구제작 전문가는 필요한 전문가 활동을 수행하고, 전문가 의견을 작성하는데, 이는 연구의 주요 결과이자 재판 과정에서 증거로 제시될 수 있습니다. 전문가 보고서에는 수행된 연구에 대한 설명, 제출된 문서의 사본 및 전문가에게 제기된 질문에 대한 답변이 포함됩니다.

컴퓨터 소프트웨어 시험 실시를 위한 법적 체계

러시아 연방 형법 28장에는 컴퓨터 정보 분야의 범죄와 그러한 범죄에 대해 부과되는 처벌이 설명되어 있습니다. 이 장에는 세 개의 기사가 포함되어 있습니다. 제272조는 기밀 컴퓨터 정보에 대한 불법 접근에 대한 처벌을 규정합니다. 제273조는 개인용 컴퓨터 및 생산 네트워크의 정보를 파괴하거나 차단하는 소위 악성 프로그램의 개발, 사용 및 배포에 대해 처벌을 규정하고 있습니다. 제274조는 개인용 컴퓨터, 컴퓨터 시스템 또는 컴퓨터 네트워크 사용 기술을 준수하지 않은 경우의 책임을 규정합니다. 소프트웨어와 컴퓨터 법의학을 통해 이 장에 설명된 범죄에 대한 결정을 내리는 정당성을 얻습니다.

컴퓨터 소프트웨어 시험 전문가에게 제기할 질문

질문의 전체 목록은 매우 광범위합니다. 소프트웨어 및 컴퓨터 시험을 실시하는 각각의 구체적인 경우에는 연구의 최종 목적과 연구 중인 소프트웨어 유형에 따라 질문 목록이 구성됩니다. 전문가에게 묻는 질문은 연구 과정에서 해결되는 과제를 기반으로 합니다. 일반적으로 질문은 다음과 같습니다.

  • 연구 중인 소프트웨어의 일반적인 특성은 무엇입니까?
  • 이 소프트웨어는 어떤 구성요소로 구성되어 있나요?
  • 연구 중인 소프트웨어의 분류는 무엇입니까?
  • 연구 중인 소프트웨어를 구성하는 파일의 특성(생성 날짜, 유형, 크기 등)은 무엇입니까?
  • 이 소프트웨어의 이름은 무엇입니까? 그 유형은 무엇입니까? 개발자는 누구입니까?
  • 시험에 제공되는 소프트웨어 버전은 무엇입니까?
  • 연구 중인 소프트웨어의 기능적 특징은 무엇입니까?
  • 이 컴퓨터 시스템에는 특정 기능 작업을 수행하도록 설계된 소프트웨어가 포함되어 있습니까?
  • 연구 중인 프로그램의 올바른 작동에 필요한 컴퓨터 시스템의 하드웨어 특성은 무엇이어야 합니까?
  • 연구 중인 프로그램이 컴퓨터 시스템의 하드웨어 상태 및 이미 설치된 소프트웨어와 호환됩니까?
  • 특정 기능적 작업을 수행하는 데 프로그램이 사용되었습니까?
  • 테스트 중인 소프트웨어가 제대로 작동합니까? 실제 상태는 어떤가요?
  • 연구 대상 소프트웨어의 데이터 입출력 시스템은 정확히 어떻게 구성되어 있나요?
  • 연구 중인 소프트웨어에서 일반적인 유사한 프로그램의 표준 특성과의 편차가 발견됩니까?
  • 소프트웨어 제품 설계에 복사 및 무단 액세스에 대한 보호 기능이 포함되어 있습니까?
  • 복사 및 무단 액세스에 대한 보호를 구성하는 알고리즘은 무엇입니까?
  • 연구 중인 소프트웨어의 기본 알고리즘은 무엇입니까?
  • 이 소프트웨어 제품을 개발하는 데 사용된 주요 도구는 무엇입니까?
  • 심사를 위해 제출된 소프트웨어의 개발자(소유자)의 세부정보는 무엇입니까?
  • 연구 중인 소프트웨어의 수정 연대기는 어떻게 됩니까?
  • 설치 순간부터 연구 중인 소프트웨어의 사용 연대는 어떻게 됩니까?
  • 심사를 위해 제출된 소프트웨어 제품을 추가로 사용하면 어떤 결과가 발생할 수 있습니까?
  • 사용자 작업, 악성 코드의 영향, 소프트웨어 환경 오류, 하드웨어 오류 등 소프트웨어가 변경되는 이유는 무엇입니까?

문의사항이 있으시면 연락번호로 전화해 문의해 주세요.

이 이야기는 3년 전에 일어난 일이므로 안전하게 "영업비밀" 스탬프를 제거하고 인터넷에서 자세한 내용을 말할 수 있습니다.
러시아 연방 국방부 재무 관리 부서의 동료들이 우리 회사에 연락하여 소프트웨어 검사를 요청했습니다. 비행 비상 시뮬레이션 스탠드" 국방부의 동료들은 즉시 소프트웨어의 문제점을 의심하고 그들이 다루고 있는 내용과 정부 계약에 발표된 돈의 가치가 있는지 이해하기 위해 독립적인 전문가 평가를 수행하기로 결정했다고 말해야 합니다. 그리고 정부 계약은 농담이 아니었습니다. 프로젝트의 총 비용은 약 2천만 루블이었습니다!

초기 데이터:
연구를 위해 총 2,252,414,699바이트의 파일을 플래시 미디어로 수신했습니다. 미디어의 루트에는 두 개의 디렉터리가 포함되어 있습니다. FltRec02; SM-AS 2006.

연구 대상 컴퓨터의 운영 체제: Microsoft Windows XP Professional.
디렉토리의 파일 분석 FltRec02
파일 크기: 472,899바이트.

제시된 모든 파일 중에서 부팅 가능한 파일은 하나만 있습니다. FLTREC02.exe, 실행할 수 없습니다.

디렉토리의 파일 분석 SM-AS 2006
파이터 에이스 II

디렉터리 크기: 2,251,941,800바이트.

부팅 파일 FIGHTACE.exe

파일을 실행하면 그림과 같은 창이 화면에 나타납니다. 2

이미 입력된 보안 "키"(그림 3의 하이라이트 참조)가 있다는 것은 소프트웨어 제품의 "해적판" 출처를 나타냅니다!

"재생" 모드에서 프로그램을 설치하고 실행한 후 사용자는 공식 제조업체인 Microsoft의 서버에 등록해야 합니다.

안에 " 훈련"훈련 모드"가 사용자 앞에 열립니다. 그림을 참조하세요. 5와 6

결론: 연구 중인 소프트웨어는 Microsoft Corp.에서 개발하고 1999년에 출시된 Fighter Ace II라는 "컴퓨터 게임 - 시뮬레이션" 클래스에 속합니다.

"해적판" 원산지를 고려한 소프트웨어 제품의 비용은 약 70 루블입니다.

마이크로소프트 플라이트 시뮬레이터 2002

부팅 파일 FLTSIM98.exe, FS2000.exe, FS2002.exe

이 파일은 "비행 비상 시뮬레이션 스탠드" 화면 보호기 아래에 숨겨져 있는 "Microsoft Flight Simulator 2002" 프로그램을 시작합니다. ZAO "ХХХХХХ"라는 회사가 자신을 개발자라고 밝히면서 저작권을 위반했습니다!

소프트웨어 제품의 법적 출처에 대한 정보를 찾을 수 없습니다!

부팅 파일 FSUNINSTALL.exe

부팅 파일 FSEDIT.exe

결론: 연구 대상 소프트웨어는 "컴퓨터 게임 - 시뮬레이터" 클래스에 속하며 개발자는 2002년 출시 연도 Microsoft Corp., 이름은 "Microsoft Flight Simulator 2002"입니다.

"해적판" 출처와 스플래시 화면 설계 비용(그림 7)을 고려한 소프트웨어 제품 비용은 약 200 루블입니다.

전체적으로 시험을 위해 제출된 소프트웨어의 총 비용은 약 270 루블입니다.

조사 결과, 국방부 직원들에게 군 검찰청 및 방첩부에 연락하여 수사를 실시하라는 권고가 나왔습니다!