Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.


23.06.2020

PLNOG Online

PLNOG Online
23.06.2020

Nowe zagrożenie

Ramsay
23.06.2020

Chmurowe kopie

Veeam Backup dla Microsoft Azure
19.06.2020

Nowości w kontenerach

Red Hat OpenShift 4.4
19.06.2020

Analityka bezpieczeństwa

FortiAI
19.06.2020

UPS dla obliczeń edge

Schneider APC Smart-UPS
16.06.2020

Przemysłowe SD

Nowe karty Transcend
16.06.2020

Storage dla SMB

QNAP TS-451DeU
16.06.2020

Pamięć masowa

Dell EMC PowerStore

Zbieranie dowodów

Data publikacji: 21-10-2011 Autor: Jacek Kurek

Korzystanie z zasobów internetu pozostawia ślady, także na lokalnym komputerze użytkownika. Mogą one stanowić źródło dowodów w wypadku popełnienia przestępstwa lub podejrzenia o naruszenie przepisów prawa.

Czasy dostępności internetu jako dobra przeznaczonego dla środowisk akademickich lub osób zamożnych na dobre odeszły do historii. Jeszcze dekadę temu nielimitowany i wydajny dostęp do globalnej sieci stanowił obiekt pożądania komputerowych zapaleńców. Obecnie oferty dostawców są bardzo bogate i dopasowane zarówno do zasobności portfela, jak i wymagań klienta. Wysoko rozwinięte i łatwo dostępne usługi abonenckie przyczyniają się do spadku poziomu bezpieczeństwa w światowym internecie oraz ciągłego pojawiania się nowych zagrożeń. Popełnienie sieciowych wykroczeń – z uwagi na dostępność tanich i poręcznych komputerów przenośnych oraz usług mobilnego dostępu do internetu – może odbywać się w dowolnym miejscu, bez wzbudzania większych podejrzeń otoczenia. Co więcej, w wypadku ataku lub włamania zrealizowanego za pomocą mobilnego łącza wykrycie sprawcy bywa trudne do ustalenia, ponieważ kartę SIM nieobjętą umową abonamentową intruz może zniszczyć, pozbywając się skutecznie narzędzia przestępstwa. Podobne trudności w ustaleniu sprawcy pojawią się w wypadku złamania zabezpieczeń sieci Wi-Fi i uzyskania dostępu do zasobów zaatakowanego WLAN-u. Przytoczone przykłady to jednak skrajności. Bardziej realnym problemem, z którym spotykają się w swojej pracy administratorzy, jest naruszanie przez użytkowników zasad współżycia sieciowego, a co gorsza – również przepisów obowiązującego prawa. Na takie wypadki warto być przygotowanym i mieć pod ręką odpowiednie narzędzia informatyczne, które pomogą nam w zebraniu poszlak popełnionych wykroczeń i ukaraniu winnego, a w sytuacjach szczególnych stanowić będą dowód dla organów ścigania.

> Informatyk na tropie

Informatyzacja obejmuje sukcesywnie nie tylko nowe dziedziny gospodarki, ale też życia społecznego i prywatnego. Tym sposobem codzienne obowiązki zostały ściśle powiązane ze światem niematerialnym, w którym sprawny i bezpieczny obieg informacji pełni kluczową rolę. W tej rzeczywistości przywłaszczenie lub przeciek określonego typu danych ma liczne konsekwencje, choćby w postaci naruszenia ochrony danych osobowych, złamania praw autorskich, szpiegostwa przemysłowego, ujawnienia tajemnicy handlowej i wielu innych. Znamiennym problemem internetu jest to, że dane, które raz trafią do globalnej sieci, trudno jest skutecznie z niej wycofać. Operacja ta jest niebywale skomplikowana i nigdy nie mamy pewności co do skuteczności podjętych w tym kierunku działań.

 

 

Artykuł pochodzi z miesięcznika: IT Professional

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2019 Presscom / Miesięcznik "IT Professional"