2012年9月20日木曜日

コンピュータフォレンジック - あなたはあなたの従業員を疑う


このハイテクの世界では、コミュニケーションは、コンピュータを意味し、電子小道具を介して99.999%に行われます。コー​​ポレートコミュニケーションへの個人から、産業スパイや金融犯罪の複雑な暗号への従業員との間の単純なメッセージから、コンピュータが車である。したがって、ほとんどすべての面で従業員の軽罪の証拠を見つける最適な場所とは、彼のコンピュータのハードディスクをチェックすることです。それが改装されたコンピュータで、使用するコンピュータまたは新しいコンピュータであるかどうか、彼はマシンを使用しなかったもののトレースは、彼が違法行為を犯したか否かを確立するために分析することができる。事後コンピューター解析のこのフィールドは、コンピュータフォレンジックと呼ば​​れています。

それは命令として、それらに応答する必要がありますので、すべてのコンピュータは、マシンで実行されるすべてのキーストロークを記録します。ほとんど自動的にオペレーティングシステムの方法論の一部として削除されるかもしれませんが、このレコードは、通常、さまざまな場所にディスクに格納されています。しかし、コンピュータのディスクの分析は通常、これらの痕跡は、まだ新しい情報によって上書きされていない、特に削除された項目を明らかにする。任意のプログラム内の情報の削除は、単にコンピュータがそれにアクセスできないことを意味しますが、それは上書きされない限り消えませんし、既に排除されると考えられていたものを明らかにするために特殊なガジェットで "read"になることがあります。

および従業員が性能下と考えている場合は、彼の作品に彼の完全な時間を費やすしない従業員が在職中に会社情報の機密性を維持するのに不正行為が疑われる:コンピュータフォレンジックの2つの一般的な理由があります。最初のインスタンスでは、従業員が賢くて、誰ずに放置した後、コンピュータは内密に検討されるかもしれません。が、2番目のインスタンスでは、定期的なコンピュータの検査に悪影響従業員の士気に影響を与えずにgoldbricking従業員を識別する唯一の方法です。それ以外の場合は、従業員をスパイするのいずれかの電子機器や実際のスパイを経由して、代替手段となります。

フォレンジックガジェットによって得られる情報は、次のとおりです。

1。ファイルまたは削除が上書きされませんされたファイルの一部。上記のように、情報の磁気配置は、新しいキーで再配置しない限りそのまま残ります。

2。さらにファイルを指定せずに削除されたファイルのタイトルのリストが表示されます。これが認可されていないか、非公式のアプリケーションの使用を示すかもしれません。

3。 Webサイトは、ブラウザの履歴から削除されている場合でも、ブラウザの設定で、訪問しました。通常は隠しファイルや未使用のディスク領域に記録され、全体または残骸で読める。

4。開いたり、インターネット情報やグラフィックをダウンロードしました。前述のと同じ。

5。非標準のアプリケーションやソフトウェアが使用されます。

6。一時ファイル、保存されているかどうかの残留情報。通常、ほとんどの最近の仕事。

7。隠された情報やパスワードによって保護されているもの。使用するアプリケーションは、パスワードをクラックしたり、越えて行くことができます。

企業の研究は、職場で従業員のコンピュータの時間の約20%が直接仕事に接続されていない活動に専念されていることを示し、これが著しく雇用者に不公平である。従業員の監視は、このように、適切な従業員の行動を確保するための方法ですが、従業員の士気やプライバシーの権利のようなものもあります。トリックは、取得して2つの権利のバランスを保ち、コンピュータフォレンジックは、単にそれを行うための方法です。

0 件のコメント:

コメントを投稿