October 23
computer forensics è la sezione di medicina legale della scienza che si occupa di raccolta delle prove legali che si possono trovare nei computer e media digitali. In un computer caso forense, sistemi informatici e relativi supporti di memorizzazione vengono analizzati in modo che le prove possono essere raccolti per sostenere le teorie legali riguardanti l'imputato o parte in causa. Questa è una branca altamente specializzata della scienza che richiede all'individuo di seguire normative adeguate per quanto riguarda la catena di custodia relativi alle prove.
1 Preparati per l'esame forense. Parlare con le persone chiave per scoprire che cosa si sta cercando e quali siano le circostanze che circondano il caso sono. Quando si dispone di una fondazione, nel caso, iniziare ad assemblare gli strumenti per raccogliere i dati in questione.
2 Raccogliere i dati dal supporto di destinazione. Vi sarà la creazione di una immagine esatta copia del dispositivo in questione. Per fare questo, è necessario utilizzare un software di imaging come la EnCase commerciale o open source SleuthKit / Autopsy (vedi sezione Risorse).
Per estrarre il contenuto del computer in questione, collegare il computer si sta indagando su un disco rigido portatile o altri supporti di memorizzazione e quindi avviare il computer oggetto di indagine secondo le indicazioni per il software che si sta utilizzando. E 'indispensabile che si seguono le indicazioni proprio perché è qui che la catena di custodia inizia. Assicurarsi che si utilizza uno strumento di imaging writeblocking quando i mezzi di comunicazione sotto inchiesta. Questo fa in modo che nulla viene aggiunto al dispositivo quando si crea l'immagine.
Quando la raccolta di prove, assicurati di controllare documenti e-mail pure. Spesso, questi messaggi producono una grande quantità di informazioni.
3 Esaminate le prove raccolte sulla immagine che si è creato. Documentare tutto ciò che si trova e dove lo avete trovato. Ci sono strumenti a disposizione per aiutare a cercare nei file aperti, i file crittografati, unità collegate e anche analizzare le comunicazioni di rete. È possibile guardare in entrambi i prodotti commerciali e quelli open source.
4 Analizzare le prove che avete raccolto, cercando manualmente nei supporti di archiviazione e, se il bersaglio è un computer Windows, il Registro di sistema. Essere sicuri di guardare in ricerche su Internet così come e-mail e le immagini che vengono memorizzati sul computer di destinazione. Molte volte, i criminali si nasconderanno incriminanti informazioni nelle immagini e messaggi di posta elettronica attraverso un processo chiamato steganografia.
5 Riportare i risultati di nuovo al vostro cliente. Assicurarsi di fornire una chiara e concisa relazione; questo rapporto può finire come prova in un processo.