Nwlapcug.com


Computer Forensic progetti

Computer Forensic progetti


Informatica forense comprende raccogliendo ed analizzando la prova di un uso improprio del computer. Basati su computer criminalità è in aumento e include: frode e furto di identità, furto di denaro o di segreti commerciali, stoccaggio e distribuzione di informazioni illecite, attacchi denial of service, e-mail molestie e spam, trasmissione di virus e crimini tradizionali basati su computer. Computer forensics progetti implicano raccolta dati, analisi dei dati e prove legali ha guadagnato contro questi utenti malintenzionati attraverso processi di computer forensics in modo appropriato e legale.

Raccolta dei dati

Prima raccolta di dati, la procedura di preparazione è la seguente: configurazione di una workstation portatile, formattazione di un disco rigido in New Technology File System (NTFS) e preparazione della directory radice per contenere i file raccolti. È necessario raccogliere dati in modo non intrusivo e affidabile. Si consiglia di eseguire il processo senza interferire con il sistema o alterare il sistema in presenza di un testimone. Dopo aver raccolto dati quali registri di sistema, i registri di rete, informazioni del registro di sistema o file sospetti e anche eliminato i file, il processo di analisi può iniziare usando i corredi di attrezzo esterno adatto.

Strumenti di analisi di dati

In progetti di computer forensics, chi indaga i computer hanno esperienza nel comprendere le prove sono cercando e organizzando l'inchiesta. Lo sperimentatore deve inoltre Kit di strumento adeguato per condurre l'inchiesta. Per esempio, alcuni file potrebbero essere stati eliminati, danneggiato o criptata, e lo sperimentatore ha bisogno di un elenco di tecniche e strumenti per recuperare i dati. Strumenti, tra cui funzione crittografica di hash (Message-Digest algorithm 5) MD5 e Grep per windows, che consente di stampare righe che corrispondono a un modello, sono le più comuni applicazioni per computer forensics.

Aspetti giuridici della Computer Forensics

Chiunque responsabile della sicurezza di rete dovrebbe capire l'implicazione legale dell'attività forense. I professionisti della sicurezza necessitano allineare le politiche pertinenti leggi quando si effettuano le decisioni politiche e intraprendere azioni tecnologiche. Per esempio, gli investigatori devono ottenere l'autorizzazione per il monitoraggio e raccolta di informazioni riguardanti gli attacchi informatici. Informatica forense è un campo relativamente nuovo ai tribunali e leggi connesse con reati informatici sono ancora cambiando.

Un esempio: Computer-Based pornografia

Basati su computer pornografia e altre immagini o informazioni sono stati uno dei crimini computer primari che richiedono una regolamentazione rigorosa di Internet. Leggi presenti coprono già la diffusione di immagini oscene su Internet o da altre forme di hardware del computer tra cui dischi o CD-ROM. Qualcuno che possiede o la trasmissione di tali informazioni o immagini possa essere caricata sotto leggi pertinenti.