Real World Case On Network Forensics

Ada beberapa cara peneliti bisa mencoba untuk menentukan apa waktu laptop pergi
hilang. Pertama, mereka bisa mewawancarai dokter untuk menetapkan waktu yang ia terakhir digunakan itu,
dan waktu itu ia menemukan itu hilang. Peneliti mungkin juga menemukan bukti di
jalur akses log nirkabel, Dynamic Host Control Protocol (DHCP) sewa tugas log,
Active Directory acara, web proxy yang log (jika ada proxy web perusahaan), dan tentu saja
apapun perangkat lunak pelacakan laptop (seperti Lojack untuk Laptop) yang mungkin telah di
digunakan pada perangkat.
Perusahaan titik akses nirkabel (WAP) log dapat sangat membantu untuk menentukan
lokasi fisik di fasilitas di mana perangkat mobile yang paling baru terhubung,
dan terakhir kali itu terhubung. Dalam rangka untuk memastikan ketersediaan seragam net- nirkabel
karya, perusahaan biasanya menggunakan armada WAP bahwa semua berpartisipasi dalam jaringan yang sama.
Meskipun mereka muncul untuk pengguna akhir sebagai jaringan nirkabel tunggal, operator jaringan dapat
lihat perangkat mobile yang terhubung ke titik akses tertentu di seluruh bangunan.
Beberapa perusahaan bahkan memiliki perangkat lunak komersial yang secara grafis dapat mewakili move- yang
ment dari perangkat yang terhubung secara nirkabel karena mereka melintasi fasilitas fisik. Jika laptop itu
masih terhubung ke jaringan nirkabel rumah sakit sebagai pencuri keluar dari gedung, investigasi
tor mungkin dapat menggunakan jalur akses log nirkabel untuk menunjukkan jalan yang pencuri navigasikan
karena ia keluar dari gedung. Ini mungkin juga berkorelasi dengan log video surveillance
atau log pintu akses kontrol.
Setelah peneliti menetapkan perkiraan waktu pencurian, mereka bisa mempersempit
informasi pasien yang mungkin telah disimpan pada sistem. Email log bisa mengungkapkan
ketika dokter yang terakhir memeriksa email-nya, yang akan menempatkan luar terikat pada email yang
bisa saja direplikasi ke laptop-nya. Log ini juga akan mengungkapkan yang lampiran
diunduh. Lebih penting lagi, email server rumah sakit akan memiliki salinan dari semua
email dokter, yang akan membantu peneliti mengumpulkan daftar pasien cenderung memiliki
dipengaruhi oleh pelanggaran. Demikian pula, aplikasi rumah sakit yang menyediakan akses ke hasil lab
dan lainnya PHI mungkin berisi log akses, yang dapat membantu peneliti menyusun daftar
mungkin korban pelanggaran data.
Mungkin ada otentikasi log dari kontroler domain Active Directory, VPN con
centrators, dan sumber-sumber lain yang menunjukkan laptop itu digunakan untuk mengakses sumber daya rumah sakit
bahkan setelah pencurian itu. Jika demikian, ini mungkin membantu peneliti melacak pencuri. Bukti dari
Kegiatan tersebut juga dapat menunjukkan bahwa informasi tambahan dikompromikan, dan bahwa
kepentingan penyerang melampaui hanya mendapatkan laptop baru.

Mari Belajar Teknologi Informasi

0 Response to "Real World Case On Network Forensics"

Post a Comment