Forensische Analyse der Festplatte eines Computers braucht Geduld , Geschick und eine Reihe von Schritten berechnet , um eine genaue Bericht liefern . Experte forensische Analysten verwenden eine Vielzahl von Software -und Hardware- Tools, die speziell für Computer- forensische Analyse entwickelt, um sicherzustellen, dass Ihre forensische Bericht und authentisch bleiben . Es gibt auch rechtliche Fragen im Zusammenhang mit richtigen Suchmethoden und Sicherung Erlaubnis, bevor eine Suche gestartet wird. History
Die erste organisierte Festplatte forensische Team im Jahr 1984 gestartet. Das FBI Magnetische Speichermedien Program - später, die Computer- Analyse und Response Team - verlagerte sich der Schwerpunkt auf die forensische Analyse von einer bloßen Neugier auf eine tatsächliche Strafverfolgung Funktion . Heute , mit einer erhöhten Cyber-Kriminalität und Terrorismus bleibt Festplatte forensische Analyse von Peak Interesse an Strafverfolgungsbehörden weltweit .
Überlegungen
Festplatte und Computer- Forensik -System erfordert eine Anzahl der vorsichtige Schritte , um eine erfolgreiche Analyse zu machen . Forensic Analysten sind erforderlich, um sicherzustellen, dass ihre Handlungen sind legal nach allen Gerichtsbarkeiten , unter denen sie fallen. Zum Beispiel ist der Erhalt einen Durchsuchungsbefehl oder die entsprechende Erlaubnis vom Besitzer eines Systems erforderlich Strafverfolgung nach Federal Computer Crime Law vermeiden.
Erhaltung Daten und verhindert Schäden an der Hardware auf das Zielsystem ist eine oberste Priorität für forensische Analysten. Forensic Tools , Hardware und Software , bieten ausfallsicheren Maßnahmen gegen Datenverlust und schaffen eine Chain of Custody für die forensische Analyse .
Missverständnisse
Einige Menschen sehen Computer Forensik -Analyse als invasive oder hinterhältig . Während der Zweck der Festplatte forensischen Untersuchungen ist es, versteckte Daten aufzudecken oder zu illegalen Verhalten zu erkennen , müssen die Analysten ihre Recherchen in einer rechtlichen und ethischen Art und Weise durchzuführen . Mit der richtigen Hard-und Software-Tools nach festgelegten Verfahren , verlässt Festplatte forensische Analyse der Daten unverändert und unbeschädigt auf der Festplatte . Die Durchführung einer forensischen Prüfung eines Systems ohne Genehmigung oder Optionsschuldverschreibungen ist illegal und strafbar mit schweren Strafen in Zivil-und Strafgericht .
Verfahren und Werkzeuge
Software -und Hardware- forensische Werkzeuge des Handels sind unerlässlich, um über eine angemessene gerichtsmedizinische Chain of Custody und Sicherstellung der Datenintegrität . Gemeinsame Werkzeuge forensische Analysten verwenden beinhalten schreiben Blocker zur Beschädigung von Daten , Daten , die Analyse der Kopierer eine exakte Kopie der Daten ( unter Beibehaltung der ursprünglichen ) , Software-Analyse- Suiten , Logging -Tools und Datenintegrität Krippen und Pattern-Matching -Programme, die für spezifische aussehen erlauben verhindern Text in den binären Daten auf der Festplatte . Andere Anwendungen umfassen spezialisierte Werkzeuge , um Bilder von einem Laufwerk zu extrahieren, zu entschlüsseln verschlüsselte Dateien oder bestimmte Protokolle , wie z. B. Internet -Log-Dateien zu prüfen.
Rechtlichen Konsequenzen
Forensische Untersuchungen werden von vielen Gesetzen , um die ordnungsgemäße Verfahren eingehalten werden und die Privatsphäre für unschuldig Themen zu gewährleisten. Gemeinsame juristische Fallstricke für forensische Untersuchungen umfassen eine schwache Chain of Custody ( nicht angemessen zu dokumentieren , wer die Beweise zu einem bestimmten Zeitpunkt ) , beschädigte oder falsch behandelt Daten , Bias und einen Ausfall zu richtigen Werkzeuge richtig nutzen zu können.
Einer forensischen Analytiker , wie jeder gute Forscher , muss immer neutral bleiben , eine sorgfältige und korrekte Berichte über die Tatsachen und die Zurückhaltung subjektives Urteil über den Fall.