Computer Forensics omfatter indsamling og analyse beviser for edb misbrug. Computer -baseret kriminalitet er stigende og omfatter: bedrageri og identitetstyveri, tyveri af penge eller forretningshemmeligheder , opbevaring og distribution af ulovlig information, denial of service-angreb , email chikane og spam , transmission af vira og computer-baserede traditionelle forbrydelser . Computer forensics projekter involverer dataindsamling, dataanalyse og juridiske beviser opnået mod disse ondsindede brugere gennem computer forensics processer i en hensigtsmæssig og lovlig måde . Dataindsamling
Før dataindsamling, er forberedelse procedure som følger : oprettelse af en bærbar arbejdsstation, formatering af en harddisk i New Technology File System ( NTFS) og forberede rodmappen til at indeholde indsamlede filer . Du skal indsamle data i en ikke -påtrængende og pålidelig måde. Du bør foretage processen uden at forstyrre systemet eller ændre systemet, mens i overværelse af et vidne. Når du har samlet data såsom systemlogs , netværk logs, oplysninger i registreringsdatabasen eller mistænkelige filer og endda slettede filer kan analyseprocessen begynde at bruge egnede eksterne værktøj kits .
Dataanalyse Værktøj
< br >
computer forensics -projekter , dem, der undersøger computere har ekspertise i at forstå de beviser, de søger, og organisere undersøgelsen. Investigator skal også ordentlig værktøj kits til at gennemføre undersøgelsen. For eksempel kan nogle filer er blevet slettet, beskadiget eller krypteret , og investigator har brug for en liste over teknikker og værktøjer til at gendanne data . Værktøjer, herunder kryptografisk hash funktion ( Message- Digest algoritme 5) MD5 og Grep til vinduer , som udskriver linjer matcher et mønster , er de mest almindelige computer forensics applikationer .
Retlige aspekter af Computer Forensics
Enhver ansvarlig for netværkssikkerhed bør forstå den juridiske konsekvens af forensics aktivitet. Sikkerhed fagfolk nødt til at tilpasse deres politikker med relevante love, når der træffes politiske beslutninger og tage teknologiske aktioner . For eksempel skal efterforskerne opnå tilladelse til overvågning og indsamling af oplysninger om edb- angreb. Computer Forensics er et relativt nyt felt til domstolene, og lovene er forbundet med computer forbrydelser stadig skiftende
Et eksempel : . Computer -Based Pornografi
Computer -baserede pornografi og andre billeder eller oplysninger har været en af de primære computer forbrydelser , der kræver streng regulering af internettet. Nuværende lovgivning allerede dækker formidling af sjofle billeder på internettet eller ved andre former for computerhardware , herunder diske eller CD -rom'er . Enhver besidder eller overføre sådanne billeder eller oplysninger kan oplades under de relevante love.