Archive for July, 2011


วันนี้เราจะมาพูดกันต่อในเรื่องของการทำ Computer Forensics ในบริษัทของท่าน

                   พนักงานอาจเข้าชมเว็บไซต์ที่ไม่ได้รับอนุญาติตามนโยบายของบริษัท   หลายคนคิดว่าการลบประวัติการเข้าชมเว็บไซต์ คิดว่าเพียงเพอแล้วและผู้บริหารไม่สามารถตรวจสอบได้  แตยังคงมีสิ่งที่เหลืออยู่ที่สามารตรวจสอบได้โดยผู้เชี่ยวชาญด้านComputer Forensics โดยดูได้จากประวัติการเข้าใช้   Web Browser ระบบไฟล์ index.dat เป็นไฟล์ระบบที่สามารถติดตามทุกเวปไซต์ที่ผู้ใช้ได้เข้าชมผ่านทางเวบบราวเซอร์ ไฟล์ตัวนี้ไม่สามารถลบได้โดยง่ายด้วยวิธีการทั่วไป หรือแม้ว่าลบทิ้งไปแล้วผู้เชี่ยวชาญตรวจสอบคอมพิวเตอร์ก็สามารถกุ้ข้อมูลทั้งหมดนั้นคืนมาได้    โดยการแยกไฟล์และวิเคราะห์เว็บไซต์ที่เข้าเยี่ยมชมการวิเคราะห์สามารถเช็กวันเวลาที่เข้าเยี่ยมชม

                     เครื่องมือและเทคนิคการตรวจสอบพิสูจน์หลักฐานทางคอมพิวเตอร์ ยังสามารถใช้สำหรับการค้นหาคำที่สนใจ(keyword) ได้ทั่วทั้งฮาร์ดดีสก์ ทั้งในส่วนที่มองเห็นได้และไม่ได้โดยระบบปฎิบัติ ตัวอย่างเช่นไฟล์ pagefile.sys ซึ่งเป็นไฟล์ชั่วคราวในฮาร์ดดีสก์

                    เพราะฮาร์ดดิสก์เป็นส่วนที่ไม่ได้เข้าถึงได้ง่ายโดยเฉพาะพนักงาน  ตัวอย่างเช่นถ้ามีคนสนใจในการเช็คโปรแกรมคอมพิวเตอร์ที่อาจได้รับการติดตั้งและถูกลบไป ก็อาจจะเรียกใช้การค้นหาคำที่สนใจ (Keyword)  ตัวอย่างเช่นการใช้keyword ที่เกี่ยวข้องกับโปรแกรมคอมพิวเตอร์นั้นที่อาจจะยังคงหลงเหลืออยู่ในฮาร์ดดิสก์

                         ข้อมุลเหล่านี้สามารถนำมาใช้เพื่อประโยชน์ส่วนบุคคลหรือขายให้กับคู่แข่ง  หรืออีกในกรณีหนึ่ง บริษัทที่กำลังมีปัญหาจากกรณีดังกล่าว ผู้เชี่ยวชาญด้านตรวจสอบคอมพิวเตอร์สามารถช่วยในการตรวจสอบว่าว่าไฟล์นั้นได้ถูกคัดลอกไปยังอุปกรณ์ภายนอกหรอไม่ หากมีเหตุการณ์เกิดขึ้นตามมา ตัวอย่างเช่นถ้าไฟล์ถูกเปิดจากอุปกรณ์ภายนอกกับเครื่องคอมพิวเตอร์แล้วไฟล์จะถูกสร้างขึ้น Computer Forensics  สามารถติดตามตรวจสอบได้ว่า มีการใช้ External สามารถระบุบางส่วนที่เชื่อมโยงกับ External

                          นอกจากนี้สามารถตรวจสอบคอมพิวเตอร์  USB ที่ใช้กับเครื่องคอมพิวเตอร์ เช่น ทั้งสามารถเช็กได้ว่าอุปกรณ์ USB ได้เสียบใช้งานครั้งแรกและครั้งสุดท้ายเมื่อใหร่  

                         การเก็บข้อมูลยังสามารถรวบรวมจากบันทึกของเครื่องคอมพิวเตอร์และไฟล์  ตัวอย่างเช่น  วิเคราะห์เวลา Log-in และ Log-Out ในคอมพิวเตอร์ บันทึกช่วงเวลาที่มีการเข้ามาใช้งานการตรวจสอบหลักฐานทางคอมพิวเตอร์ยังสามารถตรวจหลักฐานประเภทอื่น ๆ ได้อีก เช่น จำนวนครั้งการเข้าชม เว็บไซต์จำนวนครั้งการปรับเปลี่ยนไฟล์    จำนวนไฟล์ที่เข้าถึงล่าสุดและจำนวนของไฟล์ที่สร้างขึ้นในวันนั้น หรือหนึ่งสัปดาห์หรือเดือน 

                             สุดท้ายผู้เชี่ยวชาญในการตรวจสอบหลักฐานทางคอมพิวเตอร์  สามารถกู้ไฟล์บางส่วนที่ถูกลบ ตัวอย่างเช่นเมื่อไฟล์ที่ถูกลบข้อมูลออกจากฮาร์ดดีสก์ จะเกิดพื้นที่ว่างในฮาร์ดดีสก์ให้สามารถนำกลับมาใช้งานใหม่ได้ แต่ยังคงมีร่องรอยของไฟล์ที่ถูกลบเหลืออยู่บนฮาร์ดดีสก์ในกรณีที่ยังไม่ถูกเขียนทับหรือใช้งาน  โดยการใช้เทคนิคและเครื่องมือทาง Computer Forensics  ซึ่งสามารถกู้คืนไฟล์เหล่านี้ได้  ขึ้นอยู่กับจำนวนของการใช้งานฮาร์ดดีสก์ซึ่งก็อาจจะเป็นไปได้ที่ผู้เชี่ยวชาญสามารถกู้คืนข้อมูลที่ถูกลบออกมาได้ส่วนหนึ่งหรือทั้งหมด

 Free a Consultant 02-714-38010#141

forensics@orionforensics.com

www.orionforensics.com

 


               การทำธุรกิจในปัจจุบันไม่ว่าขนาดเล็กหรือขนาดใหญ่ ที่เกี่ยวข้องกับการพิพาททางธุรกิจบางอย่าง หรือการฟ้องร้องคดีทางกฎหมาย ซึ่งบ่อยครั้งข้อมูลที่จำเป็นต้องมีการตรวจสอบเพื่อที่จะตอบคำถามว่า เกิดขึ้นที่ไหน เมื่อไหร่ และทำไม ผู้เชี่ยวชาญด้านคอมพิวเตอร์ ใด้ใช้เทคนิคพิเศษและวิเคราะห์ข้อมูลเพื่อระบุวันเวลาที่มาของหลักฐานและเก็บรักษาข้อมูลของลูกค้า เพื่อให้บริษัทสามารถนำไปดำเนินดคีการทางกฎหมาย ในภาคธุรกิจการได้นำเทคนิคการพิสูจน์หลักฐานทางคอมพิวเตอร์เข้ามาใช้ในการตรวจสอบหลักฐานระหว่างการสืบสวนเพื่อให้แน่ใจว่าความสมบูรณ์หลักฐานจะไม่มีการเปลี่ยนแปลง ตัวอย่างของหลักฐานที่สามารถนำมาใช้ได้ เช่น วันและเวลา Log In และ Log Out ของการใช้ล่าสุด ดังนั้นผลลัพธ์ที่ได้สามารถนำไปตรวจสอบเพื่อใช้ในทางกฎหมายได้ สำหรับกรณีสำคัญๆ เช่นการสอบสวนทางคดีอาญาหรือการดำเนินคดีทางแพ่ง

              ผู้เชี่ยวชาญด้านนตรวจสอบพิสูจน์หลักฐานทางคอมพิวเตอร์มีบทบาทสำคัญในการกำหนดชนิดของข้อมูลที่ครวจสอบและสิ่งที่เกิดขึ้นกับข้อมูลที่พบ ซึ่งบ่อยครั้งข้อมูลเหล่านี้เป็นหลักฐานสำคัญพื่อประกอบคดีในชั้นศาล เช่นไฟล์ที่ถูกลบ ข้อมูลที่กู้คืน เอกสารการฉ้อโกง ซึ่งผู้เชี่ยวชาญด้านตรวจสอบหลักฐานทางคอมพิวเตอร์มีบทบาทสำคัญในการแก้ปัญหาในภาคธุรกิจที่อาจเผชิญเป็นประจำมากขึ้นการตรวจสอบพิสูจน์หลักฐานอาจไม่ใช่เรื่องที่ต้องนำไปดำเนินคดีทางกฎหมาย ผู้บริหารอาจเพียงแค่ต้องการรู้ว่าพนักงานใช้คอมพิวเตอร์ไปในทางที่ผิดหรือไม่ เช่น เข้าชมเว็บไซต์ที่ไม่เหมาะสมหรือมีไฟล์ที่ไม่ได้รับอนุญาตบนคอมพิวเตอร์ เล่นพนันบอล หรือส่งข้อมูลของบริษัทให้กับคู่แข่ง อาจจะรวมไปถึงการละเมิดนโยบายการใช้คอมพิวเตอร์ของบรัษัท หรือมีการทุจริตเกี่ยวกับค่าใช้จ่ายของบริษัท ซึ่งอาจสร้างความเสียหายให้กับบริษัท ในส่วนของภาคธุรกิจอาจใช้แตกต่างกัน แต่เทคนิคการพิสูจน์หลักฐานโดยทั่วไปยังคงเหมือนเดิม อย่างเช่นวีธีดังต่อไปนี้

 •ระบุวันและเวลาการเข้าชมเว็บไซต์ หรืออินทราเน็ตไซต์

 •ระบุการทุจริตของพนักงานรวมทั้งการตรวจสอบเอกสารที่เกี่ยวข้องกับการทุจริตและค้นหา Keyword ที่สำคัญ

 •ระบุการโจรกรรมผ่านเครือข่ายคอมพิวเอร์ โดยพนักงานรวมทั้งการคัดลอกและเคลื่อนย้ายไฟล์ลงในอุปกรณ์ของ บริษัทภายนอก วิเคราะห์การเชื่อมโยงไฟล์และการวิเคราะห์วันเวลาที่ลงทะเบียนเข้าใช้เวบไซต์

 •วิเคราะห์การใช้งานทั่วไปและพฤติกรรมการใช้อินเทอร์เน็ต

 •กู้ไฟล์ที่ถูกลบโดยไม่ตั้งใจ

ปรึกษาเราเพื่อปกป้องธุรกิจของคุณตั้งแต่วันนี้ 02-714-3801 #141

Mail us : forensics@orionforensics.com

www.orionforensics.com

 


การกู้ข้อมูลและการตรวจสอบข้อมูลทางคอมพิวเตอร์ ซึ่งเป็นส่วนหนึ่งของการรักษาความปลอดภัยทางคอมพิวเตอร์ และทั้งสองสวนยังเป็นส่วนที่สำคัญของการวางแผนหรือกำหนดกลยุทธ์ในองค์กร   ถึงแม้ว่าทั้งสองส่วนถูกจัดให้อยู่ในหมวดหมู่เดียวกันในทางการบริหาร แต่โดยทั่วไปแล้ว ทั้งสองส่วนนี้มีการทำงานที่แตกต่างกัน ทั้งในด้านวัตถุประสงค์การใช้งานและการเก็บข้อมูล      

Data Recovery Defined คำจำกัดความของการกู้ข้อมูล

การกู้คืนข้อมูลจะเกิดขึ้นเมื่อข้อมูลที่สำคัญที่สำคัญหรือได้รับสูญหาย, เสียหายหรือถูกทำลายเนื่องจากข้อผิดพลาดของผู้ใช้หรือความล้มเหลวของฮาร์ดแวร์  ภัยพิบัติทางธรรมชาติที่เกิดขึ้นอย่างไม่คาดคิดโดยที่ยังไม่ได้เก็บข้อมูลนั้นไว้ หรือการติดเชื้อไวรัสจากโปรแกรมมัลแวร์

Forensics Defined คำจำกัดความการตรวจสอบ

คอมพิวเตอร์หรือตรวจสอบหลักฐานทางดิจิตอล  สามารถปฎิบัติงานร่วมกันเพื่อป้องการละเมิดข้อมูลที่เกิดขึ้น ซึ่งเป็นงานสืบสวนสอบสวนที่เกิดขึ้นหลังจากที่บางสิ่งบางอย่างที่เกิดขึ้น  เป้าหมายของการตรวจสอบทางคอมพิวเตอร์นอกจากจะกู้คืนข้อมูลที่สูญหาย แต่ยังหาวิธีป้องกันข้อมูลที่ถูกบุกรุกและไม่ได้ ๆอาจได้รับอนุญาตให้มันเกิดขึ้น

Forensic Tools เครื่องมือที่ใช้ในการตรวจสอบ

เมื่อการดำเนินการสอบสวนทางนิติเวชผู้เชี่ยวชาญด้านตรวจสอบพิสูจน์หลักฐษนใช้เครื่องมือพิเศษที่จะคัดลอกเนื้อหาในฮาร์ดไดรฟ์กับคอมพิวเตอร์ ผู้เชี่ยวชาญด้านตรวจสอบคอมพิวเตอร์จะทำการวิเคราะห์บิตของข้อมูลในสำเนาฮาร์ดไดรฟ์ทุกครั้งที่มีการคัดลอก  ผลของการตรวจสอบจะ สามารถยื่นเป็นหลักฐานหรือใช้ในการดำเนินคดีได้

Tools for Data Recovery เครื่องมือในการกู้คืน

เครื่องมือการกู้คืนข้อมูลรวมถึงการสำรองและเรียกคืนข้อมูลเป็นซอฟต์แวร์ที่ออกแบบมาเป็นพิเศษที่สามารถค้นหาและกู้คืนไฟล์ที่ได้รับลบออกจากฮาร์ดไดรฟ์ เมื่อข้อมูลมีการสูญหายหรือถูกทำลายเนื่องจากภัยธรรมชาติเช่นน้ำท่วมไฟไหม้หรือแผ่นดินไหว, ฮาร์ดไดรฟ์ส่วนใหญ่จะต้องถูกส่งไปยังผู้เชี่ยวชาญกู้ข้อมูลที่ฮาร์ดแวร์ที่ในการกู้คืนข้อมูลสูญหาย

Free consult …Call us 02-714-3801

forensics@orionforensics.com

www.orionforensics.com

 


การตรวจจับคอมพิวเตอร์ในสถานที่เกิดเหตุ โอกาสความเป็นไปได้สูงที่จะพบข้อมูลที่มีค่าในคอมพิวเตอร์ เพื่อใช้ประกอบหลักฐาน และหากต้องการการตรวจสอบหลักฐานที่อยู่ในคอมพิวเตอร์ โดยบุคคลอื่นที่ไม่ใช่ผู้เชี่ยวชาญด้านที่ผ่านการฝึกอบรมและมีประสบการณ์ในการตรวจสอบพิสูจน์หลักฐานทางคอมพิวเตอร หลักฐานอาจถูกเปลี่ยนาแปลงซึ่งมีผลต่อความน่าเชื่อถือ ในการดำเนินดคี กับผู้กระทำผิด

 หากคุณตรวจพบหลักฐานจากเครื่องคอมพิวเตอร์ที่ได้ยึดไว้เป็นหลักฐาน ซึ่งส่วนหนึ่งของการสืบสวนและเก็บหลักฐานทางคอมพิวเตอร์ หากคุณไม่แน่ใจวิธีการดำเนินการหรืดไม่มีผู้เชี่ยวชาญด้านคอมพิวเตอร์ กรุณาติดต่อ Hi-Tech Team โดยเรายินดีจะให้คำปรึกษาซึ่งไม่เสียค่าใช้จ่ายใด ไปยังแผนกของคุณ หากคุณคาดหวังยึดเครื่องคอมพิวเตอร์หรือหลักฐานคอมพิวเตอร์และไม่ได้มีการบริการของเครื่องคอมพิวเตอร์ที่ผู้เชี่ยวชาญนิติเราสามารถให้คำแนะนำที่มีคุณค่าและความช่วยเหลือ

Free Consult …02-714-3801#141 forensics@orionforensics.com http://www.orionforensics.com

 


     การตรวจยึดอุปกรณ์คอมพิวเตอร์เพื่อเป็นหลักฐานทางคดีอาญา บริษัทกฎหมายส่วนใหญ่ก็มักจะร้องขอผู้เชี่ยวชาญด้านคอมพิวเตอร์ในการเปิดหาหลักฐาน การตรวจสอบหลักฐานทางคอมพิวตอร์เพื่อใช้ในการดำเนินคดีสามารถตรวจได้ทั้งคดีใหญ่หรอคดีเล็กๆ ตัวอย่างเช่นที่เคยตรวจพบ

1. เกี่ยวข้องกับการอนาจารเด็ก

2. ทุจริตทางการเงินหรือแม้กระทั่งการฆาตกรรม

3. การเรียกร้องเงินประกันที่เป็นเท็จจากการเกิดอุบัติเหตุ

4. ผู้ใช้แรงงานเรียกร้องค่าตอบแทน

5. การลอบวางเพลิง

6. ขโมยความลับทางการค้าหรือการฉ้อฉลของพนักงานบนเครื่องคอมพิวเตอร์ และพนักงานในบริษัทพนักงานยังสามารถจ้างผู้เชี่ยวชาญด้านคอมพิวเตอร์ ตรวจสอบการเรียกร้องที่เกี่ยวข้องกับการเลิกจ้างโดยมิชอบและการเลือกปฏิบัติด้านอายุของนายจ้าง

      การตรวจสอบหลักฐานทางคอมพิวเตอร์จะค่อนข้างแตกต่างจากชนิดอื่น ผู้เชี่ยวชาญด้านตรวจสอบคอมพิวเตอร์ต้องเป็นบุคคลที่มีความเชี่ยวชาญในส่วนของ Hardware และ Software ซึ่งผู้เชี่ยวชาญทำการค้นหาข้อมูลในคอมพิวเตอร์ อย่างละเอียดเพื่อค้นหาไฟล์ที่มีรหัสผ่านป้องกันข้อมูลที่ถูกลบ ข้อมูลการเข้ารหัสและชนิดอื่น ๆ ของหลักฐานที่ซ่อนอยู่ ผู้เชี่ยวชาญด้านตรวจสอบคอมพิวเตอร์จะดำเนินการตรวจข้อมูลต่างๆตามที่ร้องขอในเครื่องคอมพิวเตอร์หรือนำอุปกรณ์ที่นตรวจยึดได้ไปตรวจสอบในห้องห้องปฏิบัติการที่ได้มาตรฐาน ซึ่งเป็นขั้นตอนสำคัญเพื่อให้แน่ใจว่าบิตของข้อมูลในเครื่องคอมพิวเตอร์สามารถจับและบันทึกไว้ การค้นหาหรือสแกนข้อมูลจากเครื่องคอมพิวเตอร์บางไฟล์อาจมีการเปลี่นแปลงหรือโดนทำลายข้อมูล ด้วยเหตุนี้การตรวจสอบหลักฐานทางคอมพิวเตอร์จะต้องมั่นใจว่าความสมบูรณ์ของข้อมูลทั้งหมดจะเก็บรักษาไว้เป็นอย่างดี จนกว่าหลักฐานดังกล่าวจะถูกนำไปใช้ในชั้นศาล ปัจจุบันคอมพิวเตอร์ได้กลายเป็นส่วนหนึ่งในชีวิตของคน และเป็นส่วนหนึ่งการทำอาจชญากรรมทางคอมพิวเตอร์

Free Consult….02-714-3801

 

forensics@orionforensics.com

http://www.orionforensics.com


ขั้นตอนในการนำหลักฐานที่อยู่ในฮาร์ดดีสก์ของคอมพิวเตอร์ไปใช้ในศาล
                 การนำหลักฐานที่อยู่ในฮาร์ดดีสก์ของคอมพิวเตอร์ไปใช้ในศาล สิ่งแรกที่ผู้เชี่ยวชาญด้านตรวจสอบหลักฐานคอมพิวเตอร์จะดำเนินการ การทำสำเนาข้อมูล(image file)จากฮาร์ดดีสก์ที่เป็นหลักฐาน และทำการเข้ารหัสเพื่อสร้างหมายเลขของข้อมูล เช่นการทำ MD5  เพื่อใช้ยืนยันว่าหลักฐานไม่ได้มีการเปลี่ยนแปลง
                     ผู้เชี่ยวชาญด้านตรวจสอบหลักฐานคอมพิวเตอร์จะทำ image file โดยใช้ซอฟแวร์ทางด้าน Computer Forensics เช่น Encase หรือ FTK  ซึ่งซอฟท์แวร์เหล่านี้สามารถสร้างและตรวจสอบ image file ใน ฮาร์ดดีสก์และหากค่า MD5 ที่ถูกคำนวณขึ้นโดยซอฟท์แวร์ ตรงกับค่าที่ถูกสร้างขึ้นจาก image file ที่ได้สสร้างไว้แล้วนั้น แสดงว่าหลักฐานไม่ได้มีการเปลี่ยนแปลง หากค่า MD5ไม่ตรงกันแล้วก็เป็นไปได้ว่าหลักฐานนั้นอาจมีการเปลี่ยนแปลง image file ที่มีการสร้างขึ้นสามารถใช้ซอฟแวร์ทางด้านComputer Forensics ในการดูข้อมูล ซึ่งจะไม่ได้มีการเข้าไปเปลี่ยนแปลงข้อมูลในฮาร์ดดีสก์ ซึ่งซอฟแวร์ทางด้านComputer Forensics เช่น Encase หรือ FTK จะมีความสามารถในการค้นหาและข้อมูลในฮาร์ดดีสก์เช่น ไฟล์ข้อมูลที่ต้องสงสัยหรือรายละเอียดการใช้งานของเครื่องและทำเป็นรายงานสรุปออกมาและนำข้อมูลนั้นมาเป็นหลักฐานต่อไป
Free Consult with Expert  02-714-3801#1
forensics@orionforensics.com

 
 
Social Network หรือเครือข่ายสังคม ที่นิยมกันมากในปัจจุบันคือFacebook ,Twitter ,Google + ซึ่งเป็นเครือข่ายที่สามารถแบ่งปันข้อมูลผู้ของใช้ผ่านเว็บไซต์ที่ออกแบบมาเพื่อ แบ่งปันรูปภาพและวิดีโอ   และยังสามารถติดต่อกับเพื่อนหรือคนที่ไม่รู้จักได้อย่างง่ายดาย แต่สำหรับธุรกิจแล้วการใช้ Social Network  ของพนักงานในองค์กร โดยพนักงานคนนั้นเขียนเกี่ยวกับปัญหาที่เกิดขึ้นภายองค์กรเพียงเพื่อระบายความในใจต่างๆเพื่อให้เพื่อนๆหรือคนรู้จักเข้ามาให้กำลังใจ
         ปัญหาหลักๆขององค์กรในปัจจุบันคือ  การเล่น Social Network ในเวลางาน ซึ่งปัจจุบันได้กลายมาส่วนหนึ่งของการทำงาน จากรายงานล่าสุดโดย Hotels.com ได้ระบุว่าโดยเฉลี่ยพนักงานใช้เวลาจำนวน 132 ล้านชั่วโมงทำงานสิ้นเปลืองไปกับการเล่นSocial Network  
        พฤติกรรมการเล่นของพนักงานคือ การเข้าไปเว็บไซต์ Social Network โดยการเขียนข้อความต่างๆซึ่งเสี่ยงต่อความปลอดภัยทางด้านข้อมูลของบรัษัท   โดยเวบไซด์ดังกล่าวดังกล่าวมีไวรัสกระจายเต็มไปหมดและยังรวมไปถึงเหล่าอาชญากรทางคอมพิวเตอร์ที่พยายามเจาะฐานข้อมูลที่สำคัญของบริษัทหรือการหลอกลวงทางอินเทอรเน็ต
       ความเสี่ยงอื่นๆ คือ  การเสี่ยงกับชื่อเสียงของธุรกิจในกรณีที่เป็นพนักงานโพสต์ข้อมูลออนไลน์การทำงานของพวกเขา ในบางกรณีความคิดเห็นเชิงลบ เช่น  การจ่ายค้าจ้างหรือ เงินเดือน   ตัวอย่างเช่น   Kimberely Swann ซึ่งถูกไล่ออกจากงานประจำที่ทำซึ่งสาเหตุมาจากการที่เธอโพส เกี่ยวกับการประจำที่น่าเบื่อของเธอบน Facebook
        ในทำนองเดียวกัน Waitrose   ,  M & S ได้รับความเสียหายจากการทำลายแบรนด์มื่อพบว่าพนักงานของบริษัทใช้ภาษาที่ไม่เหมาะสมในการอธิบายลูกค้า ในฟอรั่มตอบคำถามบนเครือข่าย Social Network  โดยเฉพาะอย่างยิ่ง บางบริษัทที่มีความเสี่ยงในกรณีที่พนักงานของบริษัทเปิดเผยข้อมูลที่สำคัญของบรัษัทโดยไม่ได้รับอนุญาติให้เปิดเผยข้อมูลเหล่านี้   ในเดือนมกราคม ปี  2009 ตัวอย่างเช่น พนักงานของบรัษัทเคมีแห่งหนึ่งได้ตอบปัญหาทางการแพทย์แก่คนใข้ผ่านทางเครือข่าย  Face book ซึ่งขัดกับนโยบายของบรัษัทและพนักงานคนนั้นใด้ให้ข้อมูลที่ไม่เป็นความจริงต่อคนไข้
        ปัจจุบันนายจ้างไม่สามารถควบคุมทุกอย่างที่พนักงานได้เขียนบนเครื่อข่าย Social Network บางบรัษัทจึงได้ออกนโยบายในการทำงานหรือการเล่น Social Network ในช่วงระหว่างทำงาน  โดยห้ามทำกิจกรรมดังกล่าวในระหว่างชั่วโมงการทำงาน หรือไม่สามารถเข้าเยี่ยมชมในระหว่างชั่วโมงทำงานและหากจำเป็นสามารถขอข้อมูลจากผู้ดูแลระบบได้
นอกจากนี้การดำเนินการนโยบายที่สมเหตุสมผลในการใช้เครือข่าย Social Network โดยกระตุ้นให้พนักงานทราบและตระหนักถึงภัยอันตรายจากการเขียนข้อมูลต่างๆของ บริษัทลงใน Social Network  นโยบายนควรยกตัวอย่างที่ชัดเจนของภัยอันตรายที่มากับ Social NetWork  และข้อความใดเกี่ยวกับบริษัทที่สามารเขียนได้
              เพื่อให้นโยบายดังกล่าวมีประสิทธิภาพในการตรวจสอบ    การตรวจสอบพนักงานในบริษัทที่ต้องสงสัยต้องสงสัยการเก็บหลักฐานที่ควรจะถูกรวบรวมอย่างระมัดระวังเพื่อให้แน่ใจว่า บริษัทจะไม่ถูกฟ้องร้องการเลิกจ้างที่ไม่เป็นธรรมในภายหลัง ตัวอย่างเช่นที่พนักงานที่ต้องสงสัยว่าเขาได้ใช้เวลาส่วนใหญ่ของวันทำงานในเว็บไซร์ Social Network  ทีมงานตรวจสอบหลักฐานทางคอมพิวเตอร์(Computer Forensics ) สามารถเช็กการทำงานของพนักงานคนนั้นได้โดยเช็กและวิเคราะห์ข้อมูลการใช้อินเทอรรืเน็ตในแต่ละวันของพนักงานคนนั้น  และสามารถใช้เป็นหลักฐานที่ถูกต้องตามกฎหมายได้ การตรวจสอบการใช้งานของพนักงานผ่านเครือข่าย Social Network ควรลงมือทำโดยทันทีทันใดดีกว่าการรอคอยปัญหาให้เกิดขึ้นก่อนแล้วค่อยคิดป้องกัน hi-tech Investigations สามารถช่วยท่านกำหนดนโยบายการใช้คอมพิวเตอร์ในองค์กร และให้คำปรึกษาเกี่ยวกับการป้องกันการใช้อินเทอร์เน็ตของพนักงานที่ขัดกับนโยบายของงองค์กร หรือตรวนสอบการใช้คอมพิวเตอร์ของพนักงานได้ว่าได้นำข้อมูลออกไปหรือส่งให้ลูกค้าหรอไม่

Free Consult !!!    02-714-3801-3*141
forensics@orionforensics.com
www.orionforensics.com