*   >> Leitura Educação Artigos >> money >> Negócio pequeno

Investigações forenses computador exigem protocolo específico para o tratamento legal dos dados recuperados

investigações forenses de computador procuram reunir provas para determinar se os sistemas de computador foram usados ​​para atividades ilegais ou não autorizados. As provas podem residir em computadores, dispositivos de armazenamento e as investigações rede.O tem de ser conduzida de forma forense aceitável para um tribunal de direito. Essencialmente, isso significa que as provas devem ser reunidos de uma forma que não pode ser contestada em um tribunal de direito em razão da adulteração, imprecisão, investigadores informáticos etc.

Forensic exigem uma tomada de consciência das questões jurídicas envolvidas, bem como habilidade técnica e familiaridade com sistemas de computadores . obtenção de provas de Sistemas de Computação

Tirar fotografias digitais da sala, computadores e arredores é um ponto de partida típico. Isso é feito quando o sistema é apreendido e antes de qualquer coisa é changed.A computador forense investigador deve estar ciente de que o suspeito que cometeu as actividades ilícitas poderia ser um especialista.

Isto significa que a pessoa é bastante provável que tenha instalado medidas anti-detecção como acabando com evidência sempre que certas acções de carácter investigativo são initiated.Hence, o investigador deve proceder de uma maneira que simula um usuário comum ao manusear o computer.When trabalhar com sistemas vivos, grande parte dos dados está em uma forma altamente perecível. Por exemplo, o conteúdo da RAM, que podem incluir senhas, chaves de criptografia e sistema /configurações do programa, podem desaparecer se o computador está ligado off.

The investigador tem que proceder de forma que os dados mais perecíveis são coletados em primeiro lugar. A ordem típica será:

  • A ligação de rede que podem revelar os pontos com os quais um computador tinham sido ligados e quais os dados estavam sendo transferidos

  • RAM que pode fornecer detalhes de programas que foram atualmente em execução ou foram recentemente executar configurações

  • sistema que pode identificar todos os usuários conectados no momento, usuários, data do sistema e, atualmente arquivos acessados ​​e políticas de segurança atuais

  • Os discos rígidos que podem conter grande parte dos dados do tempo necessária para a investigação deve ser trabalhada de tal modo a não afectar os dados unidades originais ou danificar qualquer investigação utilizando a imagem.


    O investigador forense então começa a recolher todos os suportes informáticos

    Page   <<       [1] [2] >>
  • Copyright © 2008 - 2016 Leitura Educação Artigos,https://artigos.nmjjxx.com All rights reserved.