Computer forensics Procedure e Metodi

June 9

computer forensics coinvolge l'estrazione e l'analisi dei dati digitali. Le prove raccolte è spesso usato in tribunale, sia penale e nazionale, così come all'interno delle operazioni di una società al fine di garantire che le risorse siano utilizzate nella moda accettabili. Nonostante il fatto che la computer forensics ha tante disparate destinazioni d'uso, le procedure ei metodi utilizzati in computer forensics sono in gran parte simili, se non identiche.

La raccolta dei dati

Nel computer forensics, l'analista raccoglie quasi sempre dati facendo una immagine digitale del disco rigido di destinazione. Questo permette alle informazioni a cui accedere senza rischiare l'integrità dei dati stessi. Questo è importante perché se i dati si accede in modo non corretto, può diventare inammissibile. Un errore comune fatto da inesperti analisti forensi accede direttamente i dati; Così facendo altera il timestamp, quindi la prova compromettente di accesso.

Alcuni programmi utilizzati nei computer forensics esistono già nel computer. Molti computer eseguire una varietà di differenti programmi di back-up per impostazione predefinita. Proprio come questi programmi consentono di recuperare un file cancellati accidentalmente, possono anche recuperare i file che sono stati cancellati di proposito. Altri programmi sono disponibili on-line, come Whois, un programma che identifica il proprietario di un dato indirizzo IP. Un indirizzo IP è simile al numero di telefono del computer. Sebbene la maggior parte di IP sono dinamici, nel senso che cambiano, possono ancora essere utilizzati per ottenere certi tipi di informazioni, come ad esempio l'azienda l'IP è registrato.

Tipi di prove

Ci sono due tipi di prove cercato in computer forensics: dati persistenti, il che significa che i dati rimane intatto quando il computer è spento, e dati volatili, che è i dati che andrebbero persi se il computer è spento. La maggior parte dei dati saranno persistenti in natura; fonti includono hard disk, dischi e dispositivi di archiviazione rimovibili (come unità USB o unità flash). Dati volatile viene cercato in file cancellati, storia del computer, registro del computer, i file temporanei e la cronologia di navigazione.

considerazioni

Una considerazione importante in computer forensics è la proprietà. Ad esempio, come può essere dimostrato che il proprietario del computer ha inviato un certo e-mail e non un'altra persona? Anche in ambienti di lavoro con uffici privati, è del tutto possibile che qualcuno ottiene un altro password e / o utilizzato il computer di altri a fare qualcosa che non avrebbe dovuto. Inoltre, il monitoraggio della sicurezza ha molte implicazioni legali. La maggior parte dei governi hanno leggi che proteggono la privacy e il tipo di informazioni che possono essere monitorati; esempi includono la Wiretap Act (18 USC 2510-22); Penna Registri e Trappola e Trace dispositivi statuto (18 USC 3121-27); e lo Stored Wired ed Electronic Communication Act (18 USC 2701-120).