Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Sicurezza di rete >> .

Come risolvere un caso Forensic Computer

Computer forensics è la sezione di polizia scientifica che si occupa di raccolta delle prove legali che si possono trovare nei computer e media digitali . In un caso di computer forensic , sistemi informatici e relativi supporti di memorizzazione vengono analizzati in modo che le prove possono essere raccolte per supportare teorie giuridiche riguardanti l'imputato o il contendente . Questa è una branca altamente specializzata della scienza che richiede all'individuo di seguire normative adeguate per quanto riguarda la catena di custodia relative alle prove . Cose che ti serviranno
computer per indagare
strumento di imaging , sia hardware o software
Writeblocking strumento di media in deposito per raccolta dati
Mostra più istruzioni
1

Preparati per l' esame forense . Parlare con le persone chiave per scoprire che cosa si sta cercando e quello che le circostanze del caso siano . Quando si ha un fondamento nel caso , iniziare ad assemblare i vostri strumenti per la raccolta dei dati in questione .
2

Raccogliere i dati dal supporto di destinazione . Vi sarà la creazione di un'immagine duplicato esatto del dispositivo in questione . Per fare questo, è necessario utilizzare un software di imaging come la EnCase commerciale o all'aperto sleuthkit /Autopsy ( vedi sezione Risorse) sorgente .

Per estrarre il contenuto del computer in questione , collega il computer che si sta indagando su un disco fisso portatile o altro supporto di memorizzazione e quindi avviare il computer in esame in base alle indicazioni per il software che si sta utilizzando . E 'imperativo che si seguono con precisione le indicazioni perché è qui che inizia la catena di custodia . Assicurarsi di utilizzare uno strumento di imaging writeblocking quando i media sotto inchiesta . Questo fa in modo che nulla viene aggiunto al dispositivo quando si crea la vostra immagine .

Quando la raccolta di prove , assicurati di controllare record email. Spesso, questi messaggi producono una grande quantità di informazioni .
3

esaminare le prove raccolte sulla immagine che avete creato . Documento di tutto ciò che si trova e dove l'hai trovato . Ci sono strumenti a disposizione per aiutare a cercare in file aperti , file criptati , unità mappate e anche analizzare le comunicazioni di rete . È possibile guardare in entrambi i prodotti commerciali e quelli open source .
4

analizzare le prove che avete raccolto , cercando manualmente sul supporto di memorizzazione e , se la destinazione è un computer Windows , il Registro di sistema . Assicurati di guardare in ricerche su Internet e e-mail e le immagini che vengono memorizzati sul computer di destinazione . Molte volte , i criminali si nascondono informazioni incriminanti in immagini ed e-mail attraverso un processo chiamato steganografia .
5

riportare i risultati di nuovo al vostro cliente . Assicurarsi di fornire una relazione chiara e concisa , la relazione può finire come prova in un caso giudiziario

.

 

networking © www.354353.com