Podjęcie działań związanych z informatyką śledczą może wiązać się dla przedsiębiorstwa z ogromnymi kosztami. Pamiętaj, że możesz się ubezpieczyć od tego typu incydentów korzystając u nas z polisy CYBER.
Jako incydent informatyczny rozumieć należy jakikolwiek nieautoryzowany dostęp do danych poufnych. W Każdym takim przypadku należy bezzwłocznie powiadomić Administratora Systemu informatycznego, aby ten mógł podjąć dalsze kroki.W skrajnych przypadkach tj. gdy mamy do czynienia z wyciekiem danych noszącym znamiona przestępstwa konieczne jest przeprowadzenie przez odpowiednie organy tzw. kontroli śledczej (informatyki śledczej).
Kontrolę śledczą przeprowadza się w celu zbadania nośników cyfrowych, aby uzyskać dowody na potrzeby dochodzenia lub sporu. Zachowanie dowodów jest niezbędne podczas analizy w ramach informatyki śledczej. Obejmuje ona podejście, narzędzia i techniki badania informacji cyfrowych na potrzeby identyfikacji, zachowania, odzyskania, analizy i przedstawienia faktów i opinii na temat przechowywanych informacji. Wiąże się ona głównie z dochodzeniami karnymi, kiedy może pomóc organom ścigania i dostarczyć mocnych dowodów w procesie sądowym. Informatyka śledcza ma zastosowanie w wielu obszarach, takich jak między innymi nadużycia finansowe, szpiegostwo, morderstwo, szantaż, niewłaściwe użycie komputera, nadużycia technologii, oszczerstwo, złośliwe wiadomości elektroniczne, wyciek informacji, kradzież własności intelektualnej, pornografia, spamowanie, hakowanie i nielegalne przekazywanie środków.
Stosowanie się do procedur zachowania bezpieczeństwa pracy z danymi osobowymi w znacznym stopniu uchroni Cię przed nieautoryzowanym dostępem i jego konsekwencjami, a ubezpieczenie CYBER dopełni Twoje poczucie spokoju.
Procedura rozpoczęcia, zawieszenia i zakończenia pracy dla użytkowników Systemu informatycznego.
włączenie zasilania stacji roboczej;
włączenie stacji roboczej;
po załadowaniu się systemu operacyjnego – zarejestrowanie się w Systemie informatycznym przy użyciu identyfikatora użytkownika i hasła;
po pozytywnym przejściu procedury uwierzytelnienia – uzyskanie dostępu do Systemu informatycznego i rozpoczęcie pracy.
poprawnie zamknąć wszystkie działające programy i aplikacje;
poprawnie zamknąć systemy operacyjne;
w przypadku, gdy stacja robocza nie jest przeznaczona do pracy ciągłej wyłączyć zasilanie (najczęściej poprzez wyłączenie listwy zasilającej).
Procedura określająca sposób użytkowania haseł w Systemie informatycznym.
hasło jest obowiązkowe dla każdego użytkownika posiadającego identyfikator użytkownika w Systemie informatycznym;
po założeniu lub zmianie hasła przez Administratora systemu informatycznego lub innej upoważnionej do tego osoby, użytkownik ma obowiązek zarejestrować się do Systemu informatycznego i zmienić hasło;
hasło składa się minimalnie z 8 znaków, które nie powinny być łatwe do zidentyfikowania (nie należy używać, jako hasła np.: imion, nazwisk, daty urodzenia, identyfikatora w systemie informatycznym, wyrazów lub cyfr będących danymi osobowymi użytkownika lub dotyczących zbioru danych);
hasło powinno składać się z małych i wielkich liter, cyfr oraz co najmniej jednego znaku nie będącego literą, ani cyfrą (tzw. specjalnego);
hasła nie należy nigdzie zapisywać;
w przypadku ujawnienia hasła musi ono zostać niezwłocznie zmienione, a niniejszy incydent zgłoszony Administratorowi Systemu informatycznego;
hasło zmienia się przynajmniej raz na miesiąc;
hasła użytkowników muszą być zapisywane w Systemie informatycznym w postaci zaszyfrowanej;
hasła użytkownika utrzymuje się w tajemnicy również po upływie ich ważności;
użytkownik, który utracił hasło, klucz prywatny, nie może za pomocą przyznanego identyfikatora uzyskać dostępu do Systemu informatycznego, zobowiązany jest zgłosić bezzwłocznie ten fakt Administratorowi Systemu informatycznego.
Procedura nadawania i cofania uprawnień w Systemie informatycznym.
jeden użytkownik może mieć kilka identyfikatorów użytkownika;
identyfikatory użytkownika muszą być unikalne w Systemie informatycznym również w zakresie identyfikatorów użytkowanych uprzednio przez nieistniejących już użytkowników, co oznacza, że identyfikator użytkownika używany przez osobę już usuniętą z bazy nie może być użyty ponownie dla innego użytkownika.
Zastosowanie zamka w drzwiach jest już prostą formą kontroli dostępu do danych.
Administrator systemu informatycznego – oznacza osobę wyznaczoną przez Administratora danych odpowiedzialną za opiekę techniczną i zabezpieczenia Systemu informatycznego.
Użytkownik – to każda osoba upoważniona do przetwarzania określonych zakresem dostępu danych osobowych oraz korzystająca z Systemu informatycznego.
System informatyczny – jest to zespół sprzętu i oprogramowania odpowiedzialny za przetwarzanie danych.
Identyfikator użytkownika – oznacza ciąg znaków literowych, cyfrowych lub tzw. specjalnych identyfikujący w sposób niepodważalny osobę upoważnioną do przetwarzania danych osobowych w systemie informatycznym.
Stacja robocza – to każdy komputer lub inne urządzenie komputerowe przeznaczone do bezpośredniej pracy (w odróżnieniu od serwera, który tylko udostępnia zdalnie jakieś usługi).
Na bezpieczeństwo informacji szczególnie wpływa kontrola dostępu, czyli sprawowanie pieczy nad tym, które osoby mogą mieć kontakt z danym zasobem (informacją). Niejednokrotnie wymaga to zaangażowania osoby kompetentnej sprawującej kontrolę. Jako zasób można uznać również określony budynek, zespół budynków lub komputerowy system informatyczny, natomiast kontrola dostępu jest w rzeczywistości w sensie fizycznym lub logicznym powszechnym zjawiskiem np. zamek w drzwiach wejściowych jest już prostą formą kontroli dostępu. Jej bardziej zaawansowaną formą jest np. kod PIN lub urządzenia biometryczne. Sprawowanie kontroli dostępu ma kluczowe znaczenie podczas zabezpieczania ważnych, poufnych lub wrażliwych informacji.
Poufność rozumiana, jako zachowywanie autoryzowanych ograniczeń dostępu do informacji. W celu jej utrzymania system musi zagwarantować, że każda osoba otrzyma prawo do kontrolowania, gromadzonych na jej temat danych oraz sposobów ich wykorzystania.
Integralność oznaczająca zabezpieczenie przed niewłaściwym modyfikowaniem lub niszczeniem danych. Dla jej poświadczenia niezbędne są mechanizmy uwierzytelnienia gwarantujące, że użytkownikami są osoby, twierdzące, że nimi są.
Dostępność – czyli zapewnienie, że wszystkie systemy informacyjne (sprzęt komputerowy, sieci komunikacyjne, aplikacje jak i same dane) będą dostępne dla użytkowników w chwili kiedy zajdzie potrzeba ich wykorzystania. Zachowanie zasady bezpieczeństwa wymaga tu wprowadzenia polityki kontroli dostępu, tzn. ograniczenia użytkownikom wchodzenia tylko w te informacje, do których mają prawo.
Bezpieczeństwo informacji – to w szczególności minimalizowanie zagrożeń w oparciu o zarządzanie ryzykiem we wszystkich obszarach ładu informatycznego, ponieważ niewdrożenie i niemonitorowanie procesów ograniczania ryzyka na jednej płaszczyźnie może spowodować szkody w całej organizacji.
Autentyczność to z kolei cecha, która polega na rzeczywistym istnieniu obiektu (osoby, organizacji) i możliwości jego zweryfikowania i zaufania mu (prawidłowości transmisji, komunikatu, lub twórcy komunikatu).
Jesteśmy do Twojej dyspozycji Poniedziałek - Piątek
od 9:00 do 17:00
GOBAIS
GRUPA WSPOMAGANIA BIZNESU I UBEZPIECZEŃ
Telefon: +48 512 608 607; +48 512 617 618
E-mail: poczta@gobais.pl