+38 (050) 885 31 99
+38 (067) 146 01 99

Цифрові сліди – виявлення і фіксація

Цифровые следы - выявление и фиксацияЦифрові сліди як доказ несанкціонованого доступу до цифрових даних

В даний час ми спостерігаємо стрімке зростання цифрових технологій. Сьогодні вже складно знайти компанію, яка не використовує в своїх бізнес-процесах системні програми, хмарні сховища, електронні бази даних. Документи, списки клієнтів, технічна документація та інша комерційна інформація, як правило, зберігаються в електронному вигляді і є власністю компанії. Але робота з електронними базами даних вимагає надання доступу до них певному колу осіб. І не виключено, що особа яка має доступ до електронних баз підприємства може їх викрасти з метою використання в своїх корисливих цілях. Але, в більшості випадків, особа, яка вчинила такі несанкціоновані дії, залишає так звані цифрові сліди.

Які цифрові сліди можуть бути?

До виявлення і фіксації цифрових слідів необхідно залучати відповідного експерта. Про несанкціоновані дії можуть свідчити:

  • історія пошукових запитів (пошук хмарних сховищ, інструкцій з копіювання, видалення даних і т.п.);
  • останні завантажені файли;
  • файли cookie з веб-сайтів;
  • листи електронної пошти;
  • приховані папки, самостійно сформовані комп’ютерною системою при обміні даними з хмарним сховищем;
  • створені операційною системою Microsoft Windows файли, які вказують на те, які папки користувач відкривав або закривав і звідки;
  • інформація про часте підключенні USB-пристроїв, їх серійний номер, найменування виробника;
  • робота комп’ютера в неробочий час;
  • передача великих обсягів даних з корпоративної мережі.

Всі перераховані вище цифрові сліди можуть бути вилучені експертом. У своїй сукупності, при правильній фіксації, цифрові сліди можуть бути доказовою базою несанкціонованого доступу до інформації або її викрадення.

Як зберегти цифрові сліди?

Якщо у вас є підозри, що хтось використовував комп’ютер компанії з метою викрасти інформацію або бази даних, дотримуйтеся наступних рекомендацій:

  • до приходу експерта, не вимикайте комп’ютер;
  • не встановлюйте заново операційну систему;
  • вимкніть комп’ютер від мережі з метою виключити віддалений доступ до нього;
  • якщо комп’ютер відключений, до приходу експерта не вмикайте його;
  • зробіть фото робочого місця і обладнання.

Правильний алгоритм дій, в разі наявності підозр у розкраданні даних, дасть можливість сформувати доказову базу, яку ви зможете в подальшому використовувати в судовому процесі.