*   >> Lecture Éducation Articles >> money >> petit commerce

Forensic Investigations ordinateur nécessitent un protocole spécifique pour le traitement juridique des Récupéré enquêtes informatiques Data

Forensic cherchent à rassembler des preuves pour déterminer si les systèmes informatiques ont été utilisés pour des activités illégales ou non autorisées. La preuve peut résider dans les ordinateurs, les périphériques de stockage et les enquêtes de réseau.Le être menée d'une manière acceptable pour l'expertise judiciaire d'une cour de justice. Essentiellement, cela signifie que la preuve doit être recueillie d'une manière qui ne peut être contestée devant un tribunal de droit fondée sur la falsification, inexactitude, les enquêteurs etc.

Forensic informatiques nécessitent une prise de conscience des questions juridiques en cause ainsi que des compétences techniques et de familiarité avec les systèmes informatiques . Collecte des preuves De Computer Systems

Prendre des photos numériques de la salle, des ordinateurs et des environs est un point de départ typique. Cela se fait lorsque le système est saisi et avant tout est changée.Procédé informatique judiciaire enquêteur doit être conscient que le suspect qui a commis les activités illégales pourrait être un expert.

Cela signifie que la personne est tout à fait susceptible d'avoir en place des mesures anti-détection tels que des éléments de preuve à chaque fois essuyer certaines actions de nature investigation sont initiated.Hence, l'enquêteur doit procéder d'une manière qui simule un utilisateur ordinaire lors de la manipulation de la computer.When travailler avec des systèmes vivants, la plupart des données est sous une forme hautement périssable.

Par exemple, le contenu de la RAM, qui peuvent inclure des mots de passe, clés de chiffrement et système /paramètres du programme, peuvent disparaître si l'ordinateur est alimenté off.The enquêteur doit procéder d'une manière que les données les plus périssables sont collectées en premier. L'ordre typique sera:

  • Connexion réseau qui peut révéler les points sur lesquels un ordinateur a été connecté et quelles données ont été transférées

  • RAM qui peuvent fournir des détails sur les programmes qui ont été en cours d'exécution ou ont été exécutés récemment paramètres

  • système permettant d'identifier tous les utilisateurs, les utilisateurs actuellement connectés, date et l'heure du système, les fichiers actuellement accessibles et les politiques de sécurité actuelles

  • Les disques durs qui peut contenir beaucoup de données nécessaires à l'enquête doivent être imagé de manière à ne pas affecter les données des disques origina

    Page   <<       [1] [2] [3] >>
  • Copyright © 2008 - 2016 Lecture Éducation Articles,https://lecture.nmjjxx.com All rights reserved.