Odkrycie wiedza
/ Knowledge Discovery >> Odkrycie wiedza >> tech >> komputer >> bezpieczeństwa komputerowego >>

Jak Computer Forensics Works

tera? Czytaj dalej, aby dowiedzieć się. Największa na widoku

zwykły widok doktryna daje Detektywi prawo do zebrania dowodów, że jest otwarty, podczas prowadzenia poszukiwania. Jeśli w naszym przykładzie detektyw zobaczył dowodów zbrodni na ekranie podejrzanego komputera stacjonarnego, to detektyw może użyć tego jako dowód przeciwko podejrzanemu i przeszukać komputer, nawet jeśli nie został pokryty w oryginalnym nakazu. Jeśli komputer nie był włączony, to detektyw miałby żadnej władzy, aby ją wyszukać i będzie musiał ją zostawić w spokoju.
Fazach Computer Forensics dochodzenia

Judd Robbins, informatyk i prowadzi ekspert w dziedzinie informatyki śledczej, wymienia następujące czynności śledczych należy wykonać, aby odzyskać dowód komputera: Największa

  1. Bezpieczne systemu komputerowego w celu zapewnienia, że ​​sprzęt i dane są bezpieczne. Oznacza to, detektywi muszą upewnić się, że żadna nieupoważniona osoba może uzyskać dostęp do komputerów lub urządzeń pamięci zaangażowane w poszukiwania. Jeśli system komputerowy łączy się z Internetem, detektywi muszą zerwać połączenie. Największa
  2. Znajdź każdego pliku w systemie komputerowym, w tym pliki, które są szyfrowane, chronione hasłem, ukryte lub usunięte, ale jeszcze nie zastąpione. Śledczy powinni wykonać kopię wszystkich plików w systemie. Obejmuje to pliki na dysku twardym komputera lub w innych nośnikach. Ponieważ dostęp do pliku można go zmieniać, ważne jest, że śledczy pracują tylko z kopii plików w poszukiwaniu dowodów. Oryginalny system powinien pozostać zachowane i nienaruszone. Największa
  3. Odzyskiwanie tyle usunięte informacje, jak to możliwe przy użyciu aplikacji, które mogą wykryć i odzyskać usunięte dane. Największa
  4. Reveal zawartość wszystkich ukrytych plików z programów przeznaczonych do wykrywania obecność ukrytych danych. Największa
  5. odszyfrować i dostępu chronione pliki. Największa
  6. Analizuj specjalnych obszarów dysków w komputerze, w tym części, które normalnie są niedostępne. (Chodzi komputerowych, wolne miejsce na twardym komputera nazywa nieprzydzielone miejsce. Ta przestrzeń może zawierać pliki lub części plików, które są istotne dla sprawy.) Największa
  7. Dokument na każdym etapie postępowania. To ważne dla detektywów, aby udowodnić, że ich badania zachowane wszystkie informacje na temat systemu komputerowego bez zmiany lub uszkodzenia. Lat może przejść między śledztwa i procesu, bez właściwej dokumentacji dowody mogą nie być dopuszczalne. R

    Page [1] [2] [3] [4] [5] [6] [7] [8]