Computer-Forensik ist ein Prozess verwendet werden, um Informationen aus digitalen Geräten wie Computer und ähnliche Geräte ( wie USB-Sticks , Digitalkameras und Mobiltelefone ) sowie black boxes , RFID-Tags und Web-Seiten zu gewinnen. Dieser ist in der Regel getan, um Beweise für ein gerichtliches Verfahren zu erhalten , kann aber auch verwendet werden, um verlorene Daten wiederherzustellen , zu analysieren Sicherheit Fehler in infizierten Computern , Reverse-Engineering Hard-und Software und optimieren die Leistung eines Computers werden. Es gibt fünf grundlegende Schritte in Computer Forensik Sammlung . Vorbereitung
Computer Forensik Ermittler sind gut ausgebildet , mit einer speziellen Ausbildung in Bezug auf die Art der Untersuchung sie leitend sind. Neben Bildung und Ausbildung, wird der Ermittler bewusst sein, alle Werkzeuge , die benötigt werden , und haben sie auf der Hand für die Untersuchung .
Sammlung
Während der Prozess des Sammelns digitale Beweise , wird der Prüfer sicherzustellen, dass die Daten intakt und unverändert bleibt. Für spätere Beweis dafür, dass Beweise nicht manipuliert wurde , wird er zu berechnen und aufzeichnen eine kryptographische Hash einer Datei Beweise , um zur ursprünglichen als Beweis verglichen werden , dass die Beweise nicht geändert wurde . Er wird weiter sichern die Integrität der digitalen Beweismitteln durch bildgebende Computer Medien mit einer writeblocking Werkzeug , zur Schaffung einer Chain of Custody und dokumentieren alles getan , um die Beweise . Er wird ein Arbeitsspeicher des Computers für Hinweise vor dem Einschalten it down, wie einige digitale Beweise nur im RAM gespeichert werden und gehen verloren, wenn der Computer ausgeschaltet wird zu untersuchen.
Prüfung " br>
Während der Prüfung Schritt wird die Ermittler überprüfen und zu katalogisieren, das Vorhandensein und die Integrität der ursprünglichen Beweise und Kopien .
Analyse
der Prüfer nutzt spezielle Software , um die Art von Informationen über digitale Beweise gespeichert zu bestimmen, und führt eine gründliche Analyse der Medien . Dies beinhaltet eine manuelle Überprüfung aller Materialien auf die Medien , eine Überprüfung der Windows-Registrierung , Techniken, um Passwörter zu knacken und Abrufen von geschützten Daten , Stichwortsuche und Gewinnung von E-Mail und Bilder zur weiteren Überprüfung gefunden.
Berichterstattung
Nach der Analyse bereitet der Computer Forensiker und liefert einen Bericht . Dies kann einen schriftlichen Bericht oder eine mündliche Aussage sein . In einigen Fällen kann sie bereiten sowohl einen schriftlichen Bericht und einer ergänzenden mündlichen Bericht .