Informatyka śledcza a minimalizacje nadużyć

Szeroko pojęta informatyka już od dawna stała się częścią naszego życia. Nie ma już sektora, w którym nie wykorzystywano by technologii teleinformatycznej. Stanowi ona o przyszłości, rozwoju czy też o zwykłym funkcjonowaniu w wielu dziedzinach, zarówno życia rodzinnego, jak i małych prywatnych firm, firm większych i oczywiście korporacji. Dodatkowo znajduje ona zastosowanie we wszystkich grupach społecznych i ich działalności, szczególnie w aspekcie minimalizacji ryzyka nadużyć.

photodune-6583118-protect-and-safe-your-data-xs.jpg

W pewnym momencie każdy, niezależnie od statusu społecznego czy miejsca zatrudnienia, zwróci uwagę (lub zostanie mu to wskazane) na kwestie związane z bezpieczeństwem. Bezpieczeństwo danych czy informacji stało się wymogiem naszych czasów.

W ramach zarządzania bezpieczeństwem wymusza się dbałość o takie atrybuty jak poufność, dostępność czy integralność1. Wiąże się z nimi analiza procesów projektowania bądź tworzenia czy troska o odpowiednie zniszczenie danych. Dodatkowo pojawia się kwestia rozliczalności, a w związku z tym typowe pojęcia związane z informatyką, takie jak logowanie zdarzeń, kontrola dostępu, zarządzanie uprawnieniami czy też zabezpieczanie materiału dowodowego.

Tu właśnie pojawia się informatyka śledcza, czyli tzw. computer forensics, definiowana już jako odrębna dziedzina informatyki. Rozwija się ona bardzo dynamicznie w związku z coraz większą liczbą nadużyć oraz śladów elektronicznych pozostających w systemach teleinformatycznych.

Ogólna definicja informatyki śledczej określa, że są to działania dostarczające elektronicznych środków dowodowych, czyli czynności, które polegają na zabezpieczeniu, przeszukiwaniu i wykrywaniu dowodów nadużyć i przestępstw dokonanych z użyciem komputera lub innych urządzeń elektronicznych. Dzięki computer forensics powinno być możliwe odtworzenie kolejności działań na komputerze lub innym urządzeniu elektronicznym użytkownika w czasie (kto? co? gdzie? kiedy? jak?), na podstawie informacji niedostępnych dla użytkowników, a nawet administratorów systemu.

Obecnie zarządzanie bezpieczeństwem informacji, oprócz procesów związanych z samym zarządzaniem, polega głównie na analizie zdarzeń, wychwytywaniu incydentów, a następnie implementacji środków korygujących i zapobiegających wystąpieniu danego ryzyka w przyszłości.

Wykorzystałeś swój limit bezpłatnych treści

Pozostałe 69% artykułu dostępne jest dla zalogowanych użytkowników portalu. Zaloguj się, wybierz plan abonamentowy albo kup dostęp do artykułu/dokumentu.

Kilka wariantów prenumeraty Pokaż opcje
Dwutygodniowy dostęp bez zobowiązań Wybieram

Abonament już od 100 zł miesięcznie

Dwutygodniowy dostęp bez zobowiązań

Pełen dostęp do wszystkich treści portalu
to koszt 100 zł miesięcznie
przy jednorazowej płatności za rok

WYBIERAM

Dwutygodniowy dostęp do wszystkich treści
portalu za 99 zł netto, które odliczymy od ceny
regularnej przy przedłużeniu abonamentu

WYBIERAM

Pełen dostęp do wszystkich treści portalu
to koszt 100 zł miesięcznie
przy jednorazowej płatności za rok

Dwutygodniowy dostęp do wszystkich treści
portalu za 99 zł netto, które odliczymy od ceny
regularnej przy przedłużeniu abonamentu

WYBIERAM

Polityka cookies

Dalsze aktywne korzystanie z Serwisu (przeglądanie treści, zamknięcie komunikatu, kliknięcie w odnośniki na stronie) bez zmian ustawień prywatności, wyrażasz zgodę na przetwarzanie danych osobowych przez EXPLANATOR oraz partnerów w celu realizacji usług, zgodnie z Polityką prywatności. Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce.

Usługa Cel użycia Włączone
Pliki cookies niezbędne do funkcjonowania strony Nie możesz wyłączyć tych plików cookies, ponieważ są one niezbędne by strona działała prawidłowo. W ramach tych plików cookies zapisywane są również zdefiniowane przez Ciebie ustawienia cookies. TAK
Pliki cookies analityczne Pliki cookies umożliwiające zbieranie informacji o sposobie korzystania przez użytkownika ze strony internetowej w celu optymalizacji jej funkcjonowania, oraz dostosowania do oczekiwań użytkownika. Informacje zebrane przez te pliki nie identyfikują żadnego konkretnego użytkownika.
Pliki cookies marketingowe Pliki cookies umożliwiające wyświetlanie użytkownikowi treści marketingowych dostosowanych do jego preferencji, oraz kierowanie do niego powiadomień o ofertach marketingowych odpowiadających jego zainteresowaniom, obejmujących informacje dotyczące produktów i usług administratora strony i podmiotów trzecich. Jeśli zdecydujesz się usunąć lub wyłączyć te pliki cookie, reklamy nadal będą wyświetlane, ale mogą one nie być odpowiednie dla Ciebie.