Czym dysponuje informatyk, zajmujący się informatyka śledcza?
Narzędzia CF obejmują sprzęt komputerowy (np. blokery) i oprogramowanie. Warto jednak dodać, że łatwiej akceptowane w postępowaniach sądowych są rezultaty uzyskane za pomocą standardowych, wielokrotnie sprawdzonych narzędzi służących przeszukiwaniu nośników, odzyskiwaniu danych oraz analizie i raportowaniu. Klasyczne programowe narzędzia informatyki śledczej są przeznaczone do pracy z jednym komputerem ? można tu wymienić np. Forensic Toolkit firmy AccessData. Od kilku lat dostępne są także narzędzia służące kontroli i analizie zdarzeń zachodzących w sieci firmowej, takie jak X-Ways Forensic niemieckiej firmy X-Ways powszechnie wykorzystywany na terenie Unii Europejskiej oraz EnCase Enterprise stworzony przez GuidanceSoftware na potrzeby wymiaru sprawiedliwości działającego w oparciu o prawo anglosaskie, z kolei firma Micro Systemation wprowadziła na rynek program .XRY służący do analiz zawartości pamięci telefonów komórkowych. Do analiz obrazów wideo i zdjęć specjaliści informatyki śledczej stosują przeważnie program Amped Five używany szeroko przez europejskie organa ścigania.
Część informatyków śledczych przedkłada narzędzia komercyjne nad otwarte i wolne oprogramowanie. Nie da się zaprzeczyć, że oprogramowanie komercyjne wymaga często dużo mniej wysiłku i zaangażowania niż oprogramowanie niszowe, mimo to zdania dotyczące przewagi jednego nad drugim są podzielone.
Nie jest prawdą, że w przypadku procesu sądowego łatwo jest podważyć prawdziwość dowodu elektronicznego zebranego za pomocą narzędzi otwartych. Sam fakt otwartości kodu daje przewagę użytkownikowi, ponieważ jest w stanie sprawdzić co dokładnie robi jego oprogramowanie i obala mit, że otwarte i wolne oprogramowanie może być postrzegane jako umożliwiające ingerencję w samo narzędzie, a poprzez to również w informacje przedstawiane jako dowód. Uniemożliwienie podważenia swojej opinii zależy wyłącznie od wiedzy i rzetelności biegłego.
Nie mniej jednak, w pracy informatyka śledczego, o wartości dowodowej zgromadzonego materiału w mniejszym stopniu decyduje użyte oprogramowanie co poprawna metodologia działań. Nawet najmniejsze odstępstwo od przyjętych zasad może bowiem doprowadzić do takiego "skażenia" materiału, że niemożliwym jest jednoznaczne ustalenie jego miejsca pochodzenia lub czasu powstania.5
Źródło: http://pl.wikipedia.org/wiki/Informatyka_%C5%9Bledcza#Narz.C4.99dzia_informatyk.C3.B3w_.C5.9Bledczych
Twoje hasło - sprawdź, czy popełniasz błąd!
Hakerstwo wydaje się bardzo ekscytujące (a przynajmniej wydawało się w latach 90). Bardzo nośny wizerunek cyberprzestępcy szybko zadomowił się w popkulturze. Ci, którzy wiedzą więcej na temat hackingu z pewnością mieli ubaw po pachy :). Co prawda, przykład tego jak Anonymous włamali się na jedną z polskich rządowych stron (lub partyjnych?) pokazuje ignorancję w temacie bezpieczeństwo w internecie. Użytkownik admin plus hasło typu qwerty123 to naprawdę nie jest dobry pomysł ;). często popełniamy błąd polegający na tym, że jednego hasła używamy do wszystkiego - do maila, do logowania się do systemu i do... Logowania się do systemu bankowego. Jeśli jesteś jedną z tych osób, to miej świadomość że możesz łatwo stać sie ofiarą (nawet niechcący), ale nie hakera tylko sprytnego złodziejaszka. Naprawdę nie trzeba żadnych magicznych sztuczek i tajemnej wiedzy - głupota ludzka dostarcza cyberprzestępcom wystarczającej inspiracji.
Hacking - etyczne ujęcie zjawiska
Bardzo ciekawe jest rozpatrywanie hakerów pod kątem etyki. Z jedne strony są to cyberprzestępcy, którzy mogą być bardzo groźni. Wystarczy, że wyobrazimy sobie sytuację gdzie są w stanie zhakować informacje dotyczące systemów bezpieczeństwa w a danym kraju i sprzedać je wrogiemu państwu. To już nie jest tylko cyberprzestępstwo, to zdrada. I to etycznie jest jednoznacznie warte wielkiego potępienia. Jednak bardzo rzadko możemy spotkać się z takiej klasy hakerem, za to często hakerzy zachowują się niczym Robin Hood - mogą ostrzec społeczeństwo przed akcjami rządu, mogą ostrzec państwo przed planowanymi wrogimi działaniami, mogą stać na straży wolności informacji (sprawa ACTA). Nie jest to jednolita grupa, która nadal wydaje się większości ludzi pomieszaniem jakiegoś komputerowego magika z outsiderem.
Brak komentarzy:
Prześlij komentarz