Nwlapcug.com


Computer Forensics procedure & metodi

Informatica forense comporta l'estrazione e l'analisi di dati digitali. Le prove raccolte sono frequente in casi giudiziari sia penali che nazionali, così come all'interno delle operazioni di società per garantire che le risorse vengono utilizzate in mode accettabile. Nonostante il fatto che informatica forense ha tanti usi vario, le procedure e i metodi utilizzati in forensics del calcolatore sono in gran parte simili, se non identici.

Raccolta di dati

In informatica forense, l'analista raccoglie quasi sempre i dati facendo un'immagine digitale del disco rigido di destinazione. In questo modo le informazioni di accesso senza rischiare l'integrità dei dati stessi. Questo è importante perché se ai dati avviene in modo non corretto, può diventare irricevibile. Un errore comune fatto dagli analisti forensi inesperto di computer è l'accesso ai dati direttamente; facendo così altera il timestamp, compromettendo di conseguenza la prova di accesso.

Alcuni programmi utilizzati in forensics del calcolatore già presenti nel computer. Molti computer eseguire una varietà di diversi programmi di backup per impostazione predefinita. Proprio come questi programmi rendono possibile recuperare un file accidentalmente cancellato, si possono anche recuperare i file che sono stati cancellati apposta. Altri programmi sono disponibili on-line, come Whois, un programma che identifica il proprietario di un determinato indirizzo IP. Un indirizzo IP è simile al numero di telefono del computer. Anche se la maggior parte IP sono dinamici, cioè che cambiano, può ancora essere utilizzati per ottenere determinati tipi di informazioni, come la società viene registrato l'indirizzo IP.

Tipi di prova

Ci sono due tipi di prove ha cercato in forensics del calcolatore: dati persistenti, dati di significato che rimane intatti quando il computer è spento e i dati volatili, ovvero dati che andrebbero persi se il computer è spento. Maggior parte dei dati saranno persistenti in natura; fonti includono dischi rigidi, unità disco e dispositivi di archiviazione rimovibili (ad esempio unità USB o unità flash). I dati volatili sono cercati nel file cancellati, storia dell'informatica, del registro di sistema del computer, i file temporanei e cronologia di navigazione web.

Considerazioni

Una considerazione importante in forensics del calcolatore è la proprietà. Ad esempio, come può esso essere dimostrato che il proprietario del computer inviate una email di alcuni e non un'altra persona? Anche in ambienti di lavoro con uffici privati, è del tutto possibile che qualcuno ottenuto password altrui e/o usato di altro computer di fare qualcosa che non dovrebbe avere. Inoltre, monitoraggio della sicurezza ha molte implicazioni legali. Maggior parte dei governi hanno leggi che tutelano la privacy e i tipi di informazioni che possono essere monitorati; gli esempi includono l'atto Wiretap (18 U.S.C 2510-22); Registri di penna e trappola e traccia dispositivi statuto (18 U.S.C. 3121-27); e la comunicazione via cavo ed elettronica memorizzata agire (18 USC 2701-120).