Talaan ng mga Nilalaman:
- Ano ang Hindi Dapat Gawin Kung ang isang Data Breach ay nangyayari
- Boot Up ang Computer
- I-off ang isang Relevant na Computer
- Browse Through the Files sa isang Computer
- Nabigong Gumamit ng Expert Computer Forensics
- Nabigo ang Pagsali sa Lahat ng Partido
- Nabigo ang Pag-aralan ang Lingo
- Huwag Gumawa ng Forensic na Imahe ng (mga) Computer Involved
- Kopyahin ang Data sa "I-cut at I-paste" o "I-drag and Drop" Mga Paraan
- Maghintay na Panatilihin ang Katibayan
- Nabigong Panatilihin ang isang Wastong Chain of Custody
Video: ???? ???? CompTIA A+ 220-1001 Training ????, Episode 9, Section 2.2, Common Networking Hardware Devices 2024
Sa ngayon, ang isang tao sa loob ng iyong kumpanya ay maaaring ma-access ang kumpidensyal na impormasyon ng korporasyon alinman sa dishonestly o nang hindi sinasadya.
Sa balita halos bawat linggo, nabasa mo ang tungkol sa mga malalaking, kilalang kumpanya na naghihirap mula sa pagkawala ng sensitibong impormasyon ng korporasyon sa mga kamay ng mga empleyado. Dahil ang mga kagawaran ng Human Resource ay madalas na nagtataglay ng susi sa mahalagang impormasyon ng empleyado at empleyado, ang panganib ng mga paglabag sa data ay nagtatanghal ng mga natatanging hamon para sa HR.
Sa kabutihang palad, sa pamamagitan ng simple at epektibong panloob na mga pamamaraan sa pamamahala ng pagbabanta, ang HR ay maaaring makatulong na maiwasan ang paglabas ng impormasyon ng empleyado mula sa nangyayari sa kanilang kumpanya. Ang mga pamamaraan na ito ay protektahan ang mga kumpidensyal at mahalagang impormasyon ng mga empleyado mula sa pagiging nakalantad sa mga hindi awtorisadong partido.
- Alamin kung saan matatagpuan ang mga kritikal na empleyado ng impormasyon at corporate data at kung sino ang may access sa mga ito.
- Bumuo ng isang katanggap-tanggap na patakaran sa paggamit para sa lahat ng empleyado na nagbabalangkas ng naaangkop na paggamit ng mga asset ng korporasyon at impormasyon ng empleyado. Dapat ding balangkas ng patakaran ang mga pamamaraan ng kumpanya kapag naganap ang isang paglabag.
- Patuloy na ipatupad ang mga patakaran at pamamaraan.
- Regular na repasuhin at baguhin ang mga umiiral na patakaran upang matiyak na ang lahat ng kinakailangang mga pagbabago sa patakaran at pagdaragdag ay natugunan.
- Tiyakin na ang iyong kumpanya ay may panloob na plano sa pagtugon sa insidente at ang naaangkop na mapagkukunan sa bahay upang mahawakan ang isang insidente ng impormasyon ng empleyado o pagkawala ng data ng korporasyon o pag-access ng mga hindi awtorisadong empleyado o tagalabas.
Ano ang Hindi Dapat Gawin Kung ang isang Data Breach ay nangyayari
Kung ang pinakamasama ay dapat mangyari at ang iyong kumpanya ay nakakaranas ng isang sitwasyon kung saan ang sensitibong data ay leaked o nawala, huwag mahuli sa karaniwang mga pagkakamali tulad ng pag-on ng computer ng isang empleyado upang suriin sa paligid. Ang pag-on sa computer o anumang kasangkapang elektronikong kasangkot ay maaaring sirain ang mga potensyal na katibayan.
Narito ang sampung karaniwang mga paraan na nakompromiso ang isang pagsisiyasat para sa forensics ng computer. Mga empleyado ng kumpanya:
Boot Up ang Computer
Ang pag-on ng isang computer na may kaugnayan sa isang kaso ay maaaring i-overwrite ang mga sensitibong file na maaaring mahalaga sa kaso ng iyong kumpanya at baguhin ang mahahalagang timestamp. Ang mga naka-kompromiso na computer ay hindi dapat gamitin sa lahat at dapat na naka-imbak sa isang ligtas na lokasyon hanggang maipasa ito sa isang eksperto sa forensikang computer.
I-off ang isang Relevant na Computer
Kung ang isang computer ay tumatakbo sa oras na ito ay natuklasan na may kaugnayan sa isang paglabag ng data o pagsisiyasat, dapat itong pinahaba sa isang paraan na hindi bababa sa damaging sa mga potensyal na katibayan. Ang tanging tao na dapat patayin ang isang pinaghihinalaang computer ay isang certified computer forensics expert o isang empleyado ng IT sa ilalim ng pangangasiwa ng naturang eksperto.
Browse Through the Files sa isang Computer
Labanan ang tukso upang makilala, kahit na sa mga pinakamahusay na intensyon. Maaaring malaman ng HR kung saan dapat tingnan, ngunit ito ay ang pagkilos ng pagtingin na nagiging sanhi ng mga problema para sa pagkuha ng walang katibayang katibayan. Ang pag-browse sa pamamagitan ng mga file ay maaaring maging sanhi ng pagbabago ng mga oras ng file na maaaring imposible upang sabihin nang eksakto kung ang isang mahalagang file ay tinanggal o kinopya mula sa network ng iyong kumpanya.
Nabigong Gumamit ng Expert Computer Forensics
Ang IT department ng iyong kumpanya ay hindi isang departamento ng forensics ng computer. Sa katunayan, ang pagtatanong sa mga tauhan ng IT na magsagawa ng kahit na regular na tseke sa mga file ng system ay maaaring sirain ang mga potensyal na katibayan. Ang isang dalubhasang propesyonal na sinanay para sa computer ay dapat na panatilihin para sa paghawak ng lahat ng sensitibong data.
Nabigo ang Pagsali sa Lahat ng Partido
Ang tagapayo sa loob ng bahay, kawani ng IT, at bawat tagapamahala ng negosyo na kasama sa kaso ay dapat isama sa pagsasagawa ng electronic discovery. Ang kabiguang maisangkot ang lahat ng mga partido ay maaaring magresulta sa hindi napapansin o nawala na data.
Nabigo ang Pag-aralan ang Lingo
Kahit na ang mga propesyonal sa suporta ng tech-savvy ay maaaring malito ng pinalawak na bokabularyo na ginagamit ng mga eksperto sa computer forensics. Nagbabayad ito upang maging pamilyar sa bagong wika.
Huwag Gumawa ng Forensic na Imahe ng (mga) Computer Involved
Ang imaging ay ang proseso kung saan lumikha ka ng isang kumpletong duplicate ng isang hard drive. Ginagawa ito para sa mga layunin ng pagkopya ng isang kumpleto at tumpak na dobleng ng orihinal na mga materyales, nang walang panganib na may sira o napansin na data.
Kopyahin ang Data sa "I-cut at I-paste" o "I-drag and Drop" Mga Paraan
Totoo na maaari kang bumili ng isang $ 80 panlabas na USB hard drive at kopyahin ang iyong data dito. Gayunpaman, ang prosesong ito ay hindi nagpapanatili ng hindi inilalaan na espasyo (kung saan natitirang mga file ang naninirahan) at babaguhin ang mga oras ng file at iba pang data sa mga file na kinopya.
Maghintay na Panatilihin ang Katibayan
Ang mas mahabang computer ay may operasyon nang walang anumang pangangalaga, mas malamang na ang data na may kaugnayan sa sitwasyon ng iyong kumpanya ay maaaring permanenteng binago o pinapalitan. Palaging panatilihin ang iyong electronic data sa sandaling naniniwala ka na ang paglilitis ay posible.
Nabigong Panatilihin ang isang Wastong Chain of Custody
Hindi nakadokumento kung sino ang may access sa electronic na ebidensiya pagkatapos ng pinaghihinalaang insidente ay maaaring humantong sa mga problema sa kalsada. Ang mga nagkakasalungat na partido ay maaaring magtagpo ng mga butas sa proseso ng pangangalap at pagpapanatili. Maaari silang magtaltalan na ang data ay maaaring binago sa device habang ang computer ay hindi ligtas na nakaimbak at hindi ginagamit.
Maaari mong protektahan ang integridad ng iyong corporate data at impormasyon ng empleyado para sa mga layunin ng paglilitis, pagpapanumbalik at pagprotekta laban sa pagkawala ng data. Sundin lamang ang mga alituntunin na ibinahagi dito upang mapanatili ang integridad at hindi ikompromiso ang kakayahang magamit ng iyong mga elektronikong aparato at ang kanilang nakaimbak na data.
Alamin Kung Paano Panatilihing Ligtas ang Pagkain Sa Panahon ng Kapansanan
Ang layaw na pagkain ay walang kabuluhan. Alamin kung paano ligtas ang mga refrigerated at frozen na pagkain na ligtas sa isang outage ng kuryente.
Panatilihing Ligtas ang iyong Computer Habang Nagba-browse sa Internet
Ang bawat web browser ay nagtakda ng mga tampok sa seguridad na nangangailangan ng pansin ng gumagamit, at maaaring hindi pinagana ito sa pamamagitan ng default.
Alamin Kung Paano Panatilihing Ligtas ang Pagkain Sa Panahon ng Kapansanan
Ang layaw na pagkain ay walang kabuluhan. Alamin kung paano ligtas ang mga refrigerated at frozen na pagkain na ligtas sa isang outage ng kuryente.