Informatyka śledcza a minimalizacje nadużyć
Szeroko pojęta informatyka już od dawna stała się częścią naszego życia. Nie ma już sektora, w którym nie wykorzystywano by technologii teleinformatycznej. Stanowi ona o przyszłości, rozwoju czy też o zwykłym funkcjonowaniu w wielu dziedzinach, zarówno życia rodzinnego, jak i małych prywatnych firm, firm większych i oczywiście korporacji. Dodatkowo znajduje ona zastosowanie we wszystkich grupach społecznych i ich działalności, szczególnie w aspekcie minimalizacji ryzyka nadużyć.
W pewnym momencie każdy, niezależnie od statusu społecznego czy miejsca zatrudnienia, zwróci uwagę (lub zostanie mu to wskazane) na kwestie związane z bezpieczeństwem. Bezpieczeństwo danych czy informacji stało się wymogiem naszych czasów.
W ramach zarządzania bezpieczeństwem wymusza się dbałość o takie atrybuty jak poufność, dostępność czy integralność1. Wiąże się z nimi analiza procesów projektowania bądź tworzenia czy troska o odpowiednie zniszczenie danych. Dodatkowo pojawia się kwestia rozliczalności, a w związku z tym typowe pojęcia związane z informatyką, takie jak logowanie zdarzeń, kontrola dostępu, zarządzanie uprawnieniami czy też zabezpieczanie materiału dowodowego.
Tu właśnie pojawia się informatyka śledcza, czyli tzw. computer forensics, definiowana już jako odrębna dziedzina informatyki. Rozwija się ona bardzo dynamicznie w związku z coraz większą liczbą nadużyć oraz śladów elektronicznych pozostających w systemach teleinformatycznych.
Ogólna definicja informatyki śledczej określa, że są to działania dostarczające elektronicznych środków dowodowych, czyli czynności, które polegają na zabezpieczeniu, przeszukiwaniu i wykrywaniu dowodów nadużyć i przestępstw dokonanych z użyciem komputera lub innych urządzeń elektronicznych. Dzięki computer forensics powinno być możliwe odtworzenie kolejności działań na komputerze lub innym urządzeniu elektronicznym użytkownika w czasie (kto? co? gdzie? kiedy? jak?), na podstawie informacji niedostępnych dla użytkowników, a nawet administratorów systemu.
Obecnie zarządzanie bezpieczeństwem informacji, oprócz procesów związanych z samym zarządzaniem, polega głównie na analizie zdarzeń, wychwytywaniu incydentów, a następnie implementacji środków korygujących i zapobiegających wystąpieniu danego ryzyka w przyszłości.
Wykorzystałeś swój limit bezpłatnych treści
Pozostałe 69% artykułu dostępne jest dla zalogowanych użytkowników portalu. Zaloguj się, wybierz plan abonamentowy albo kup dostęp do artykułu/dokumentu.