samedi 24 novembre 2012

Computer Forensics - Lorsque vous doutez de vos employés


Dans ce monde high-tech, la communication se fait par l'intermédiaire de 99,999% gadgets électroniques, ce qui signifie que les ordinateurs. De personnelle à la communication d'entreprise, des messages simples entre les employés de chiffrements complexes d'espionnage industriel ou la criminalité financière, les ordinateurs sont les véhicules. Ainsi, le meilleur endroit pour trouver des preuves de délit employé dans presque tous les aspects est de vérifier son disque dur de l'ordinateur. Qu'il s'agisse d'un ordinateur remis à neuf, un ordinateur utilisé ou un nouvel ordinateur, des traces de ce qu'il a fait à l'aide de la machine peuvent être analysées afin de déterminer s'il a commis une malversation ou non. Ce champ d'analyse post facto ordinateur est appelé l'informatique judiciaire.

Chaque ordinateur enregistre toutes les frappes effectuées dans la machine, car il doit y répondre en suivant les instructions. Cet enregistrement est normalement stocké dans le disque en divers endroits mais la plupart peuvent être automatiquement supprimées dans le cadre de la méthodologie du système d'exploitation. Mais l'analyse des disquettes révèle normalement des traces de ces, en particulier les éléments supprimés qui n'ont pas encore été remplacées par de nouvelles informations. Suppression de données dans n'importe quel programme signifie tout simplement l'ordinateur ne sera pas y accéder, mais il ne disparaît pas moins écrasé, et peut être "lu" par les gadgets spécialisés pour révéler ce qui a été pensé pour être déjà éliminé.

Il ya deux raisons générales de l'informatique judiciaire: quand un employé est soupçonné de mauvaise conduite dans le respect des informations confidentielles de l'entreprise au cours de son mandat, et si un employé est considéré en vertu de performance, pas de consacrer tout son temps à son travail. Dans le premier cas, l'ordinateur peut être confidentielle examiné après que l'employé a quitté sans que personne ne soit au courant, mais dans le second cas, l'inspection périodique ordinateur est le seul moyen d'identifier les employés goldbricking sans affecter négativement le moral des employés. Dans le cas contraire, l'espionnage de l'employé sera l'alternative, soit par l'intermédiaire de gadgets électroniques ou des espions réels.

Informations pouvant être obtenues par les gadgets criminalistique incluent:

1. Dossiers ou parties de dossiers qui ont été supprimés, mais pas écrasé. Comme indiqué ci-dessus, l'arrangement magnétique pour le reste des informations est aussi moins réarrangé par les frappes de nouvelles.

2. Liste des titres des fichiers supprimés, même sans les fichiers. Cela peut indiquer l'utilisation d'applications non autorisées ou non officielles.

3. Sites Web visités, à n'importe quel paramètre du navigateur, même si supprimé de l'historique du navigateur. Normalement enregistrés dans des fichiers cachés ou de l'espace disque non utilisé et lisible, en tout ou restes.

4. Ouvert ou téléchargé sur Internet des informations ou des graphiques. Même avec le précédent.

5. Applications non standard ou des logiciels utilisés.

6. Les informations résiduelles dans les fichiers temporaires, enregistrés ou non. Habituellement, le travail le plus récent.

7. Des informations cachées ou ceux qui sont protégés par des mots de passe. Les applications utilisées ne peuvent craquer les mots de passe ou les dépasser.

Des études entreprises indiquent qu'environ 20% du temps d'ordinateur employé au travail est consacré à des activités non directement liées au travail, et c'est tout à fait injuste à l'employeur. Surveillance des employés est donc un moyen d'assurer la conduite des employés correct, mais il ya aussi une chose telle que le moral des employés et le droit à la vie privée. L'astuce consiste à obtenir et à conserver un équilibre entre les deux droits, et l'informatique judiciaire est tout simplement une façon de le faire....

Aucun commentaire:

Enregistrer un commentaire