Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


07.06.2022

Red Hat Enterprise Linux 9

Red Hat zaprezentował system operacyjny Red Hat Enterprise Linux 9 (RHEL 9)...
07.06.2022

Technologiczna piaskownica

Koalicja partnerów KIR, IBM, Chmura Krajowa, PKO Bank Polski, Urząd Komisji Nadzoru...
07.06.2022

Sztuczna inteligencja w...

OVHcloud wprowadziło na rynek AI Notebooks – najnowszy element w ofercie usług...
07.06.2022

Spójna ochrona brzegu sieci

Fortinet zaprezentował FortiOS 7.2 – najnowszą wersję swojego flagowego systemu...
07.06.2022

Zarządzanie transferem

Firma Progress wypuściła nową wersję oprogramowania do zarządzania transferem plików...
07.06.2022

Notebook ekstremalny

Panasonic przedstawił 14-calowy Toughbook 40, notebook do pracy w ekstremalnych...
07.06.2022

Zestaw startowy dla robotyki

Firma AMD przedstawiła najnowszy produkt w portfolio adaptacyjnych modułów SOM...
07.06.2022

Precyzja kadrowania

Najnowsze rozwiązania klasy pro firmy Poly mają sprostać zmieniającym się potrzebom...
07.06.2022

Serwer klasy korporacyjnej

QNAP zaprezentował nowy model serwera NAS, TS-h1886XU-RP R2, który działa na systemie...

Zbieranie dowodów

Data publikacji: 21-10-2011 Autor: Jacek Kurek

Korzystanie z zasobów internetu pozostawia ślady, także na lokalnym komputerze użytkownika. Mogą one stanowić źródło dowodów w wypadku popełnienia przestępstwa lub podejrzenia o naruszenie przepisów prawa.

Czasy dostępności internetu jako dobra przeznaczonego dla środowisk akademickich lub osób zamożnych na dobre odeszły do historii. Jeszcze dekadę temu nielimitowany i wydajny dostęp do globalnej sieci stanowił obiekt pożądania komputerowych zapaleńców. Obecnie oferty dostawców są bardzo bogate i dopasowane zarówno do zasobności portfela, jak i wymagań klienta. Wysoko rozwinięte i łatwo dostępne usługi abonenckie przyczyniają się do spadku poziomu bezpieczeństwa w światowym internecie oraz ciągłego pojawiania się nowych zagrożeń. Popełnienie sieciowych wykroczeń – z uwagi na dostępność tanich i poręcznych komputerów przenośnych oraz usług mobilnego dostępu do internetu – może odbywać się w dowolnym miejscu, bez wzbudzania większych podejrzeń otoczenia. Co więcej, w wypadku ataku lub włamania zrealizowanego za pomocą mobilnego łącza wykrycie sprawcy bywa trudne do ustalenia, ponieważ kartę SIM nieobjętą umową abonamentową intruz może zniszczyć, pozbywając się skutecznie narzędzia przestępstwa. Podobne trudności w ustaleniu sprawcy pojawią się w wypadku złamania zabezpieczeń sieci Wi-Fi i uzyskania dostępu do zasobów zaatakowanego WLAN-u. Przytoczone przykłady to jednak skrajności. Bardziej realnym problemem, z którym spotykają się w swojej pracy administratorzy, jest naruszanie przez użytkowników zasad współżycia sieciowego, a co gorsza – również przepisów obowiązującego prawa. Na takie wypadki warto być przygotowanym i mieć pod ręką odpowiednie narzędzia informatyczne, które pomogą nam w zebraniu poszlak popełnionych wykroczeń i ukaraniu winnego, a w sytuacjach szczególnych stanowić będą dowód dla organów ścigania.

> Informatyk na tropie

Informatyzacja obejmuje sukcesywnie nie tylko nowe dziedziny gospodarki, ale też życia społecznego i prywatnego. Tym sposobem codzienne obowiązki zostały ściśle powiązane ze światem niematerialnym, w którym sprawny i bezpieczny obieg informacji pełni kluczową rolę. W tej rzeczywistości przywłaszczenie lub przeciek określonego typu danych ma liczne konsekwencje, choćby w postaci naruszenia ochrony danych osobowych, złamania praw autorskich, szpiegostwa przemysłowego, ujawnienia tajemnicy handlowej i wielu innych. Znamiennym problemem internetu jest to, że dane, które raz trafią do globalnej sieci, trudno jest skutecznie z niej wycofać. Operacja ta jest niebywale skomplikowana i nigdy nie mamy pewności co do skuteczności podjętych w tym kierunku działań.

 

 

Artykuł pochodzi z miesięcznika: IT Professional

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"