? Während Hollywood zeigt digitale Techniker mit der gleichen Ausrüstung während Rennen gegen die Uhr, um Daten von einem beliebigen Stück von elektronischen Geräten abzurufen, dies entspricht nicht der realen Lebenswelt der Computer-Forensik . Es gibt keine einzelne Methode , geschweige denn ein einziges schnellste Methode , um Daten aus der breiten Palette der Elektronik auf dem Markt zu erhalten . Darüber hinaus betreffen forensischen Experten sich mit der Integrität der Beweise, die sie sammeln, statt der Geschwindigkeit. Zuverlässigkeit
Geschwindigkeit ist nicht das primäre Anliegen der Computer-Forensik -Experte. Die Informationen, die eine digitale Forensik-Experte sammelt von elektronischen Geräten ist juristische Beweise ein Anwalt wird versuchen, vor Gericht zu verwenden. Wenn der gegnerische Anwalt kann Zweifel an der Art und Weise forensischen Experten behandelt die Daten auf diesen Geräten gegossen , dann ist jede digitale Beweise werden nutzlos vor Gericht. Da die Integrität der Daten als Beweismittel ist ein vorrangiges Anliegen , betreffen Computer Forensik -Experten sich mit Erhaltung der Integrität von Daten über schnell Sichern von Daten.
Verschiedene Geräte , verschiedene Methoden
< p> ein Teil der Grund , dass es keine einzelne Methode, die die schnellste oder beste ist, ist , dass Computer- Forensiker haben , Daten aus einer Vielzahl von elektronischen Geräten zu bewahren. Desktop-Computer speichern die meisten ihrer Daten auf Festplatten , Smartphones Speicher Betriebssystem- Daten auf ROM-Chips mit dem Gerät die Schaltkreise und viele Handys speichern Benutzerdaten auf SIM-Karten eingebettet. Diese unterschiedlichen Technologien erfordern unterschiedliche Hardware-Ports und Software für die Computer Forensik Experten, um ihre Daten für die Erhaltung kopieren.
Verhindern Datenänderungen
Computer Forensik -Experten nicht ziehen kann Beweise nur von den Benutzern Dateien auf einem digitalen Gerät . Wie nützlich sein kann Session-Daten und andere temporäre Daten, die Geräte jedes Mal, wenn sie ausgeschaltet zu löschen und wieder zu aktivieren sein . Um diese Daten zu erhalten , versuchen Computer Forensik Experten vollständige Kopien der Inhalte der einzelnen Hardware- Komponente, die Daten speichert , bevor sie ein Gerät auszuschalten machen . Zusätzlich deaktivieren Forensiker keine Netzwerk-und Internet-Verbindungen , bevor sie zu konservieren oder Analyse zu beginnen . Dies verhindert, dass ein Dritter die Anmeldung am Telefon mit seinem Inhalt zu manipulieren , bevor Computer Forensik Experten seine Daten erhalten können .
Best Practice
Sobald Computer Forensik Experten kopiert haben die Daten aus dem Gerät, das sie analysieren , schaffen sie ein Master- Kopie der Daten . Die eigentliche analytische Arbeit, die sie ausführen ist auf Kopien dieser Druckvorlage . Die Master-Kopie selbst ist die Erhaltung digitaler Beweismittel und wird nie geändert einmal forensischen Experten schaffen es von den Geräten, die sie analysieren . Analysten können dann auf den Kopien zu arbeiten, ohne Angst vor einer Gefährdung keine Beweise , und ermöglicht es anderen Experten zu prüfen und neu zu deren Analyse. Dies bewahrt die Integrität der Beweise, die sie sammeln für Gerichtsverfahren .