| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Fejlfinding  
  • Computervirus
  • Konverter filer
  • Laptop Support
  • Laptop Fejlfinding
  • PC Support
  • pc-fejlfinding
  • passwords
  • Fejlfinding Computer Fejl
  • Afinstaller Hardware & Software
  •  
    Computer Viden >> Fejlfinding >> PC Support >> Content
    Computer Forensics Procedurer og metoder
    Computer Forensics indebærer udtrække og analysere digitale data . Den indsamlede beviser er ofte anvendt i retssager , både kriminelle og indenlandske såvel som inden for driften af ​​en virksomhed til at sikre, at ressourcerne bliver brugt i acceptable mode. På trods af det faktum, at computer forensics har så mange forskellige anvendelser , procedurer og metoder, der anvendes i computer forensics er stort set ens , hvis ikke identiske. Indsamle data

    computer forensics , analytiker næsten altid samler data ved at lave et digitalt billede af målet harddisk. Dette gør det muligt for oplysninger, der skal tilgås uden at risikere integriteten af ​​selve dataene. Dette er vigtigt, fordi hvis data tilgås forkert, kan det blive afvist. En almindelig fejl begået af uerfarne computer retsmedicinsk analytikere adgang til data direkte , da dette ændrer tidsstemplet , og dermed gå på kompromis med dokumentation for adgang

    Nogle programmer , der anvendes i computer forensics allerede findes i computeren. . Mange computere kører en række forskellige back -up-programmer som standard. Ligesom disse programmer gør det muligt at hente en fil ved et uheld slettet , kan de også hente filer, der er blevet slettet på formålet. Andre programmer er tilgængelige on-line , såsom Whois , et program, der identificerer ejeren af ​​en given IP-adresse . En IP-adresse er beslægtet med computerens telefonnummer. Selv om de fleste IP er er dynamisk, hvilket betyder, at de ændrer , kan de stadig bruges til at opnå bestemte typer oplysninger , såsom selskabet IP er registreret til .
    Former for bevismateriale
    < br > p Der er to typer af beviser ledt efter i computer forensics : vedholdende data , dvs data, som stadig intakt , når computeren er slukket , og flygtige data, som er data, som ville gå tabt , hvis computeren er slukket. De fleste data vil være vedholdende i naturen, kilder omfatter harddiske , diskdrev og flytbare lagerenheder (såsom USB-drev eller flash-drev ) . Flygtige data er set i slettede filer, computer historie, computerens registreringsdatabase , midlertidige filer og web browsing historie.

    Overvejelser

    En vigtig overvejelse i computer forensics er ejerskab. For eksempel , hvordan kan det bevises, at ejeren af ​​computeren sendte en bestemt e-mail og ikke en anden person? Selv i arbejdsmiljøer med private kontorer er det helt muligt, at en person har opnået en anden adgangskode og /eller anvendes den andens computer til at gøre noget, han ikke skulle have . Også sikkerhed overvågning har mange retlige konsekvenser. De fleste regeringer har lovgivning til beskyttelse af privatlivets fred og de typer af oplysninger, der kan overvåges ; eksempler kan nævnes telefonaflytning Act ( 18 USC 2510-22 ), Pen Registre og Trap og Trace Devices Statutten ( 18 USC 3121-27 ), og den gemte Wired og elektronisk kommunikation Act ( 18 USC 2701-120 ) .

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan ændres et tastatur driver 
    ·Sådan fjernes en midlertidig fil fra en computer med V…
    ·Sådan Clean Torpig og Mebroot Bots 
    ·Sådan Clear korttidshukommelsen på en pc 
    ·Hvordan man henter Product Key i DOS 
    ·Sådan Burn Recovery diske til HP Bærbare 
    ·Definition af CPU Cooling Fan 
    ·Sådan Test din Latency 
    ·Sådan fjernes Khalmnpr.exe 
    ·Sådan fjernes en Bluephone Toolbar 
      Anbefalede Artikler
    ·Hvordan jeg Fremskynde FrostWire 
    ·Sådan Fremskynde en Gateway Laptop 
    ·Sådan fjernes Program Rester fra Registre 
    ·Sådan Konverter Finale MIDI filer til Cakewalk Files 
    ·SD Memory Card problemer 
    ·Sådan Geninstaller Wireless Card Drivers på en Latitu…
    ·Sådan Genstart en computer med en Frozen Screen 
    ·Sådan fjernes Worms Fra Vista Operating System 
    ·Sådan Detect Thermal Spy Wear 
    ·Sådan gendannes Toshiba M45 Notebook 
    Copyright © Computer Viden http://www.computerdk.com