Descoperirea cunoştinţelor
/ Knowledge Discovery >> Descoperirea cunoştinţelor >> tech >> calculator >> securitatea calculatoarelor >>

Cum Calculator forensics Works

ei anchete: Site-ul
  • Expertiza detectivii
  • Numărul de calculatoare fiind cautat
  • Suma de detectivi de stocare trebuie să sorta prin (hard disk-uri, CD-uri, DVD-uri și unități degetul mare)
  • Dacă suspectul a încercat să ascundă sau să ștergeți informații
  • Prezența de fișiere sau fișiere criptate care sunt protejate de parole

    Care sunt pașii în colectarea dovezilor de la un calculator? Păstrați lectură pentru a afla.
    Plain View

    Câmpia vedere Doctrina dă detectivi autoritatea de a aduna dovezi că este în aer liber în timp ce efectuează o căutare. În cazul în care detectivul în exemplul nostru a văzut dovezi ale unei infracțiuni pe ecranul PC-ului de desktop suspectului, apoi detectiv ar putea folosi ca dovezi împotriva suspectului si cauta PC, chiar dacă nu a fost acoperit în mandatul inițial. În cazul în care PC-ul nu a fost pornit, atunci detectiv ar avea nici o autoritate să-l caute și să-ar trebui să-l lase în pace.
    Fazele unui Computer criminalistica Investigare

    Judd Robbins, un om de stiinta de calculator și de conducere expert în Computer criminalistica, enumeră următorii pași anchetatorii ar trebui să urmeze pentru a prelua probe de calculator:

    1. Fixați sistemul informatic pentru a se asigura că echipamentele și datele sunt în siguranță. Acest lucru înseamnă că detectivii trebuie să se asigure că nici un individ neautorizat poate accesa computerele sau dispozitivele de stocare implicate în căutare. În cazul în care sistemul informatic se conectează la Internet, trebuie să rupă detectivi conexiunea.
    2. Găsiți fiecare fișier pe sistemul informatic, inclusiv fișierele care sunt criptate, protejate de parole, ascunse sau șterse, dar nu încă suprascrise. Anchetatorii ar trebui să facă o copie a tuturor fișierelor de pe sistem. Aceasta include fișierele de pe hard disk-ul computerului sau în alte dispozitive de stocare. Deoarece accesarea unui fișier poate modifica, este important ca anchetatorii funcționa doar de copii ale fișierelor în timp ce caută pentru probe. Sistemul original ar trebui să rămână intact și păstrat.
    3. Recuperare cât mai multe informații posibil cu ajutorul eliminat ca aplicațiile care pot detecta și de a prelua datele șterse.
    4. dezvăluie conținutul toate fișierele ascunse cu programele concepute pentru a detecta prezența datelor ascunse.
    5. Decrypt și fișierele de acces protejat.
    6. Analizeaza zone speciale ale

      Page [1] [2] [3] [4] [5] [6] [7] [8]