Computer-Forensik umfasst die Extraktion und Analyse von digitalen Daten . Die Beweise gesammelt wird häufig in Gerichtsverfahren verwendet werden , sowohl straf-und Inland, sowie im Rahmen der Geschäftstätigkeit eines Unternehmens , um sicherzustellen , dass finanzielle Mittel in akzeptablen Moden verwendet . Trotz der Tatsache, dass Computer-Forensik so viele verschiedene Anwendungen , Verfahren und Methoden in Computer-Forensik eingesetzt hat, sind weitgehend ähnlich, wenn nicht identisch. Die Datensammlung
Computer-Forensik , der Analytiker fast immer sammelt Daten, indem Sie ein digitales Bild der Ziel-Festplatte . Dadurch kann die Information , ohne zu riskieren, die Integrität der Daten selbst genutzt werden. Dies ist wichtig, denn wenn Daten falsch zugegriffen wird, kann es zu unzulässig. Ein häufiger Fehler von unerfahrenen Computer Forensik Analysten besteht Zugriff auf die Daten direkt , da dies ändert den Zeitstempel , damit Kompromisse Beweis des Zugangs
Einige Programme in Computer-Forensik verwendet die bereits im Computer existieren. . Viele Computer laufen eine Vielzahl von verschiedenen Back-up- Programmen standardmäßig . So wie diese Programme es möglich, eine Datei versehentlich gelöscht abrufen zu machen, können sie auch Abrufen von Dateien , die absichtlich gelöscht wurden. Andere Programme sind on-line verfügbar , wie Whois , ein Programm, das den Besitzer einer bestimmten IP-Adresse identifiziert . Eine IP-Adresse ist vergleichbar mit dem des Computers Telefonnummer. Obwohl die meisten IPs dynamisch sind, das heißt, sie zu ändern, können sie immer noch verwendet, um bestimmte Arten von Informationen , wie die Firma die IP registriert ist erhalten.
Types of Evidence
< br >
Es gibt zwei Arten von Beweisen suchte in Computer-Forensik : persistente Daten , also Daten, die intakt, wenn der Computer ausgeschaltet ist bleibt , und flüchtige Daten , die die Daten , die verloren gehen , wenn der Computer ausgeschaltet ist werden würde. Die meisten Daten werden persistent in der Natur ; Quellen zählen Festplatten , Laufwerke und Wechseldatenträger (z. B. USB-Sticks oder Flash-Laufwerke ) . Volatile Daten in gelöschten Dateien , Computer-Geschichte , die Registrierung des Computers , temporäre Dateien und Web-Browsing Geschichte sah .
Überlegungen
Eine wichtige Überlegung in Computer Forensik ist Eigentum . Zum Beispiel kann , wie es sich bewährt , dass der Besitzer des Computers eine bestimmte E-Mail und nicht eine andere Person gesendet werden? Auch in Arbeitsumgebungen mit privaten Büros , ist es durchaus möglich, dass jemand anderes das Passwort und /oder verwendet werden des anderen Computers zu etwas, was er nicht tun sollte. Auch hat Sicherheits-und Überwachungseinrichtungen viele rechtliche Implikationen. Die meisten Regierungen haben Gesetze zum Schutz der Privatsphäre und die Arten von Informationen , die überwacht werden können ; Beispiele sind die Wiretap Act (18 USC 2510-22 ); Pen Register und Trap and Trace Devices Satzung (18 USC 3121 bis 27 ) und die gespeicherten WLAN-und electronic Communication Act (18 USC 2701-120 ) .