Wednesday 27 July 2011

Computer Forensics For Business: การนำ Computer Forensics ไปใช้ภาคธุรกิจ :ตอนที่ 1

       การทำธุรกิจในปัจจุบันไม่ว่าขนาดเล็กหรือขนาดใหญ่ ที่เกี่ยวข้องกับการพิพาททางธุรกิจบางอย่าง หรือการฟ้องร้องคดีทางกฎหมาย  ซึ่งบ่อยครั้งข้อมูลที่จำเป็นต้องมีการตรวจสอบเพื่อที่จะตอบคำถามว่า  เกิดขึ้นที่ไหน เมื่อไหร่ และทำไม ผู้เชี่ยวชาญด้านคอมพิวเตอร์ ใด้ใช้เทคนิคพิเศษและวิเคราะห์ข้อมูลเพื่อระบุวันเวลาที่มาของหลักฐานและเก็บรักษาข้อมูลของลูกค้า เพื่อให้บริษัทสามารถนำไปดำเนินดคีการทางกฎหมาย 




        ในภาคธุรกิจการได้นำเทคนิคการพิสูจน์หลักฐานทางคอมพิวเตอร์เข้ามาใช้ในการตรวจสอบหลักฐานระหว่างการสืบสวนเพื่อให้แน่ใจว่าความสมบูรณ์หลักฐานจะไม่มีการเปลี่ยนแปลง ตัวอย่างของหลักฐานที่สามารถนำมาใช้ได้ เช่น วันและเวลา Log In และ Log Out ของการใช้ล่าสุด   ดังนั้นผลลัพธ์ที่ได้สามารถนำไปตรวจสอบเพื่อใช้ในทางกฎหมายได้  
    สำหรับกรณีสำคัญๆ เช่นการสอบสวนทางคดีอาญาหรือการดำเนินคดีทางแพ่ง, ผู้เชี่ยวชาญด้านตรวจสอบพิสูจน์หลักฐานทางคอมพิวเตอร์มีบทบาทสำคัญในการกำหนดชนิดของข้อมูลที่ครวจสอบและสิ่งที่เกิดขึ้นกับข้อมูลที่พบ  ซึ่งบ่อยครั้งข้อมูลเหล่านี้เป็นหลักฐานสำคัญพื่อประกอบคดีในชั้นศาล เช่นไฟล์ที่ถูกลบ ข้อมูลที่กู้คืน  เอกสารการฉ้อโกง  ซึ่งผู้เชี่ยวชาญด้านตรวจสอบหลักฐานทางคอมพิวเตอร์มีบทบาทสำคัญในการแก้ปัญหาในภาคธุรกิจที่อาจเผชิญเป็นประจำมากขึ้นการตรวจสอบพิสูจน์หลักฐานอาจไม่ใช่เรื่องที่ต้องนำไปดำเนินคดีทางกฎหมาย ผู้บริหารอาจเพียงแค่ต้องการรู้ว่าพนักงานใช้คอมพิวเตอร์ไปในทางที่ผิดหรือไม่ เช่น เข้าชมเว็บไซต์ที่ไม่เหมาะสมหรือมีไฟล์ที่ไม่ได้รับอนุญาตบนคอมพิวเตอร์  เล่นพนันบอล หรือส่งข้อมูลของบริษัทให้กับคู่แข่ง อาจจะรวมไปถึงการละเมิดนโยบายการใช้คอมพิวเตอร์ของบรัษัท  หรือมีการทุจริตเกี่ยวกับค่าใช้จ่ายของบริษัท ซึ่งอาจสร้างความเสียหายให้กับบริษัท  ในส่วนของภาคธุรกิจอาจใช้แตกต่างกัน แต่เทคนิคการพิสูจน์หลักฐานโดยทั่วไปยังคงเหมือนเดิม อย่างเช่นวีธีดังต่อไปนี้ 

•ระบุวันและเวลาการเข้าชมเว็บไซต์ หรืออินทราเน็ตไซต์
•ระบุการทุจริตของพนักงานรวมทั้งการตรวจสอบเอกสารที่เกี่ยวข้องกับการทุจริตและค้นหา
Keyword ที่สำคัญ
•ระบุการโจรกรรมผ่านเครือข่ายคอมพิวเอร์ โดยพนักงานรวมทั้งการคัดลอกและเคลื่อนย้ายไฟล์ลงในอุปกรณ์ของ บริษัทภายนอก วิเคราะห์การเชื่อมโยงไฟล์และการวิเคราะห์วันเวลาที่ลงทะเบียนเข้าใช้เวบไซต์
•วิเคราะห์การใช้งานทั่วไปและพฤติกรรมการใช้อินเทอร์เน็ต
•กู้ไฟล์ที่ถูกลบโดยไม่ตั้งใจ  
ปรึกษาเราเพื่อปกป้องธุรกิจของคุณตั้งแต่วันนี้  02-714-3801 #141

Monday 18 July 2011

Computer Forensics in Law Enforcement

      หากคุณพบเครื่องคอมพิวเตอร์ในสถานที่เกิดเหตุ       โอกาสความเป็นไปได้สูงที่จะพบข้อมูลที่มีค่าในคอมพิวเตอร์ เพื่อใช้ประกอบหลักฐาน และหากต้องการการตรวจสอบหลักฐานที่อยู่ในคอมพิวเตอร์   โดยบุคคลอื่นที่ไม่ใช่ผู้เชี่ยวชาญด้านที่ผ่านการฝึกอบรมและมีประสบการณ์ในการตรวจสอบพิสูจน์หลักฐานทางคอมพิวเตอร   หลักฐานอาจถูกเปลี่ยนาแปลงซึ่งมีผลต่อความน่าเชื่อถือ ในการดำเนินดคี กับผู้กระทำผิด 


 
                          หากคุณตรวจพบหลักฐานจากเครื่องคอมพิวเตอร์ที่ได้ยึดไว้เป็นหลักฐาน ซึ่งส่วนหนึ่งของการสืบสวนและเก็บหลักฐานทางคอมพิวเตอร์ หากคุณไม่แน่ใจวิธีการดำเนินการหรืดไม่มีผู้เชี่ยวชาญด้านคอมพิวเตอร์ กรุณาติดต่อ Hi-Tech Team โดยเรายินดีจะให้คำปรึกษาซึ่งไม่เสียค่าใช้จ่ายใด ไปยังแผนกของคุณ หากคุณคาดหวังยึดเครื่องคอมพิวเตอร์หรือหลักฐานคอมพิวเตอร์และไม่ได้มีการบริการของเครื่องคอมพิวเตอร์ที่ผู้เชี่ยวชาญนิติเราสามารถให้คำแนะนำที่มีคุณค่าและความช่วยเหลือ



Free Consult ...02-714-3801#141
hi-tech@orioninv.co.th

Tuesday 12 July 2011

Computer forensics in law enforcement.ตรวจพิสูจนหลักฐานทางคอมพิวเตอร์เพื่อใช้ในการดำเนินคดี

  การตรวจยึดอุปกรณ์คอมพิวเตอร์เพื่อเป็นหลักฐานทางคดีอาญา บริษัทกฎหมายส่วนใหญ่ก็มักจะร้องขอผู้เชี่ยวชาญด้านคอมพิวเตอร์ในการเปิดหาหลักฐาน การตรวจสอบหลักฐานทางคอมพิวตอร์เพื่อใช้ในการดำเนินคดีสามารถตรวจได้ทั้งคดีใหญ่หรอคดีเล็กๆ ตัวอย่างเช่นที่เคยตรวจพบ
1. เกี่ยวข้องกับการอนาจารเด็ก
2. ทุจริตทางการเงินหรือแม้กระทั่งการฆาตกรรม
3. การเรียกร้องเงินประกันที่เป็นเท็จจากการเกิดอุบัติเหตุ
4. ผู้ใช้แรงงานเรียกร้องค่าตอบแทน
5. การลอบวางเพลิง
6. ขโมยความลับทางการค้าหรือการฉ้อฉลของพนักงานบนเครื่องคอมพิวเตอร์ และพนักงานในบริษัทพนักงานยังสามารถจ้างผู้เชี่ยวชาญด้านคอมพิวเตอร์ ตรวจสอบการเรียกร้องที่เกี่ยวข้องกับการเลิกจ้างโดยมิชอบและการเลือกปฏิบัติด้านอายุของนายจ้าง
      การตรวจสอบหลักฐานทางคอมพิวเตอร์จะค่อนข้างแตกต่างจากชนิดอื่น ผู้เชี่ยวชาญด้านตรวจสอบคอมพิวเตอร์ต้องเป็นบุคคลที่มีความเชี่ยวชาญในส่วนของ Hardware และ Software ซึ่งผู้เชี่ยวชาญทำการค้นหาข้อมูลในคอมพิวเตอร์ อย่างละเอียดเพื่อค้นหาไฟล์ที่มีรหัสผ่านป้องกันข้อมูลที่ถูกลบ ข้อมูลการเข้ารหัสและชนิดอื่น ๆ ของหลักฐานที่ซ่อนอยู่ ผู้เชี่ยวชาญด้านตรวจสอบคอมพิวเตอร์จะดำเนินการตรวจข้อมูลต่างๆตามที่ร้องขอในเครื่องคอมพิวเตอร์หรือนำอุปกรณ์ที่นตรวจยึดได้ไปตรวจสอบในห้องห้องปฏิบัติการที่ได้มาตรฐาน ซึ่งเป็นขั้นตอนสำคัญเพื่อให้แน่ใจว่าบิตของข้อมูลในเครื่องคอมพิวเตอร์สามารถจับและบันทึกไว้ การค้นหาหรือสแกนข้อมูลจากเครื่องคอมพิวเตอร์บางไฟล์อาจมีการเปลี่นแปลงหรือโดนทำลายข้อมูล ด้วยเหตุนี้การตรวจสอบหลักฐานทางคอมพิวเตอร์จะต้องมั่นใจว่าความสมบูรณ์ของข้อมูลทั้งหมดจะเก็บรักษาไว้เป็นอย่างดี จนกว่าหลักฐานดังกล่าวจะถูกนำไปใช้ในชั้นศาล ปัจจุบันคอมพิวเตอร์ได้กลายเป็นส่วนหนึ่งในชีวิตของคน และเป็นส่วนหนึ่งการทำอาจชญากรรมทางคอมพิวเตอร์


Free Consult….02-714-3801
hi-tech@orioninv.co.th
http://www.orioninv.co.th/th/s_hitech1.html

Tuesday 5 July 2011

Computer Forensic : Evidence for court

ขั้นตอนในการนำหลักฐานที่อยู่ในฮาร์ดดีสก์ของคอมพิวเตอร์ไปใช้ในศาล
                 การนำหลักฐานที่อยู่ในฮาร์ดดีสก์ของคอมพิวเตอร์ไปใช้ในศาล สิ่งแรกที่ผู้เชี่ยวชาญด้านตรวจสอบหลักฐานคอมพิวเตอร์จะดำเนินการ การทำสำเนาข้อมูล
(image file)จากฮาร์ดดีสก์ที่เป็นหลักฐาน และทำการเข้ารหัสเพื่อสร้างหมายเลขของข้อมูล เช่นการทำ MD5  เพื่อใช้ยืนยันว่าหลักฐานไม่ได้มีการเปลี่ยนแปลง
                     ผู้เชี่ยวชาญด้านตรวจสอบหลักฐานคอมพิวเตอร์จะทำ image file โดยใช้ซอฟแวร์ทางด้าน Computer Forensics เช่น Encase หรือ FTK  ซึ่งซอฟท์แวร์เหล่านี้สามารถสร้างและตรวจสอบ image file ใน ฮาร์ดดีสก์และหากค่า MD5 ที่ถูกคำนวณขึ้นโดยซอฟท์แวร์ ตรงกับค่าที่ถูกสร้างขึ้นจาก image file ที่ได้สสร้างไว้แล้วนั้น แสดงว่าหลักฐานไม่ได้มีการเปลี่ยนแปลง หากค่า MD5ไม่ตรงกันแล้วก็เป็นไปได้ว่าหลักฐานนั้นอาจมีการเปลี่ยนแปลง
image file ที่มีการสร้างขึ้นสามารถใช้ซอฟแวร์ทางด้านComputer Forensics ในการดูข้อมูล ซึ่งจะไม่ได้มีการเข้าไปเปลี่ยนแปลงข้อมูลในฮาร์ดดีสก์ ซึ่งซอฟแวร์ทางด้านComputer Forensics เช่น Encase หรือ FTK จะมีความสามารถในการค้นหาและข้อมูลในฮาร์ดดีสก์เช่น ไฟล์ข้อมูลที่ต้องสงสัยหรือรายละเอียดการใช้งานของเครื่องและทำเป็นรายงานสรุปออกมาและนำข้อมูลนั้นมาเป็นหลักฐานต่อไป

Free Consult with Expert  02-714-3801#1
http://www.orioninv.co.th/th/s_hitech1.html

Friday 1 July 2011

Computer Forensics : Social Networking Sites การโพสข้อความที่มีความเสี่ยงต่อธุรกิจของคณ

Social Network หรือเครือข่ายสังคม ที่นิยมกันมากในปัจจุบันคือFacebook ,Twitter ,Google +,



ซึ่งเป็นเครือข่ายที่สามารถแบ่งปันข้อมูลผู้ของใช้ผ่านเว็บไซต์ที่ออกแบบมาเพื่อ แบ่งปันรูปภาพและวิดีโอ   และยังสามารถติดต่อกับเพื่อนหรือคนที่ไม่รู้จักได้อย่างง่ายดาย แต่สำหรับธุรกิจแล้ว การใช้ Social Network  ของพนักงานในองค์กร โดยพนักงานคนนั้นเขียนเกี่ยวกับปัญหาที่เกิดขึ้นภายองค์กรเพียงเพื่อระบายความในใจต่างๆเพื่อให้เพื่อนๆหรือคนรู้จักเข้ามาให้กำลังใจ
         ปัญหาหลักๆขององค์กรในปัจจุบันคือ  การเล่น Social Network ในเวลางาน ,โดยพฤษติกรรมการเล่น Social Network ของพนักงานในช่วงเวลาทำงาน  ซึ่งปัจจุบันได้กลายมาส่วนหนึ่งของการทำงาน จากรายงานล่าสุดโดย Hotels.com ได้ระบุว่าโดยเฉลี่ยพนักงานใช้เวลาจำนวน 132 ล้านชั่วโมงทำงานสิ้นเปลืองไปกับการเล่นSocial Network  

        พฤติกรรมการเล่นของพนักงานคือ การเข้าไปเว็บไซต์ Social Network โดยการเขียนข้อความต่างๆซึ่งเสี่ยงต่อความปลอดภัยทางด้านข้อมูลของบรัษัท   โดยเวบไซด์ดังกล่าวดังกล่าวมีไวรัสกระจายเต็มไปหมดและยังรวมไปถึงเหล่าอาชญากรทางคอมพิวเตอร์ที่พยายามเจาะฐานข้อมูลที่สำคัญของบริษัทหรือการหลอกลวงทางอินเทอรเน็ต

       ความเสี่ยงอื่นๆ คือ  การเสี่ยงกับชื่อเสียงของธุรกิจในกรณีที่เป็นพนักงานโพสต์ข้อมูลออนไลน์การทำงานของพวกเขา ในบางกรณีความคิดเห็นเชิงลบ เช่น  การจ่ายค้าจ้างหรือ เงินเดือน   ตัวอย่างเช่น   Kimberely Swann ซึ่งถูกไล่ออกจากงานประจำที่ทำซึ่งสาเหตุมาจากการที่เธอโพส เกี่ยวกับการประจำที่น่าเบื่อของเธอบน Facebook

        ในทำนองเดียวกัน Waitrose ,Tesco ,M & S ได้รับความเสียหายจากการทำลายแบรนด์มื่อพบว่าพนักงานของบริษัทใช้ภาษาที่ไม่เหมาะสมในการอธิบายลูกค้า ในฟอรั่มตอบคำถามบนเครือข่าย Social Network โดยเฉพาะอย่างยิ่ง บางบริษัทที่มีความเสี่ยงในกรณีที่พนักงานของบริษัทเปิดเผยข้อมูลที่สำคัญของบรัษัทโดยไม่ได้รับอนุญาติให้เปิดเผยข้อมูลเหล่านี้  ในเดือนมกราคม ปี  2009 ตัวอย่างเช่น พนักงานของบรัษัทเคมีแห่งหนึ่งได้ตอบปัญหาทางการแพทย์แก่คนใข้ผ่านทางเครือข่าย  Face book ซึ่งขัดกับนโยบายของบรัษัทและพนักงานคนนั้นใด้ให้ข้อมูลที่ไม่เป็นความจริงต่อคนไข้

        ขณะที่นายจ้างไม่สามารถควบคุมทุกอย่างที่พนักงานได้เขียนบนเครื่อข่าย Social Network  บางบรัษัทจึงได้ออกนโยบายในการทำงานหรือการเล่น Social Network ในช่วงระหว่างทำงาน  โดยห้ามทำกิจกรรมดังกล่าวในระหว่างชั่วโมงการทำงาน หรือไม่สามารถเข้าเยี่ยมชมในระหว่างชั่วโมงทำงานและหากจำเป็นสามารถขอข้อมูลจากผู้ดูแลระบบได้ นอกจากนี้การดำเนินการนโยบายที่สมเหตุสมผลในการใช้เครือข่าย Social Network โดยกระตุ้นให้พนักงานทราบและตระหนักถึงภัยอันตรายจากการเขียนข้อมูลต่างๆของ บริษัทลงใน Social Network  นโยบายนควรยกตัวอย่างที่ชัดเจนของภัยอันตรายที่มากับ Social NetWork  และข้อความใดเกี่ยวกับบริษัทที่สามารเขียนได้

              เพื่อให้นโยบายดังกล่าวมีประสิทธิภาพในการตรวจสอบ    การตรวจสอบพนักงานในบริษัทที่ต้องสงสัยต้องสงสัยการเก็บหลักฐานที่ควรจะถูกรวบรวมอย่างระมัดระวังเพื่อให้แน่ใจว่า บริษัทจะไม่ถูกฟ้องร้องการเลิกจ้างที่ไม่เป็นธรรมในภายหลัง ตัวอย่างเช่นที่พนักงานที่ต้องสงสัยว่าเขาได้ใช้เวลาส่วนใหญ่ของวันทำงานในเว็บไซร์ Social Network  ทีมงานตรวจสอบหลักฐานทางคอมพิวเตอร์(Computer Forensics ) สามารถเช็กการทำงานของพนักงานคนนั้นได้โดยเช็กและวิเคราะห์ข้อมูลการใช้อินเทอรรืเน็ตในแต่ละวันของพนักงานคนนั้น  และสามารถใช้เป็นหลักฐานที่ถูกต้องตามกฎหมายได้ การตรวจสอบการใช้งานของพนักงานผ่านเครือข่าย Social Network ควรลงมือทำโดยทันทีทันใดดีกว่าการรอคอยปัญหาให้เกิดขึ้นก่อนแล้วค่อยคิดป้องกัน hi-tech Investigations สามารถช่วยท่านกำหนดนโยบายการใช้คอมพิวเตอร์ในองค์กร และให้คำปรึกษาเกี่ยวกับการป้องกันการใช้อินเทอร์เน็ตของพนักงานที่ขัดกับนโยบายของงองค์กร

Free Consult 02-714-3801-3*141
hi-tech@orioninv.co.th
http://www.orioninv.co.th/