Computer-Forensik umfasst die Erhebung und Analyse Hinweise auf Missbrauch von Computern . Computergestützte Kriminalität steigt und beinhaltet: Betrug und Identitätsdiebstahl , Diebstahl von Geld oder Geschäftsgeheimnisse, Lagerung und Verteilung von illegalen Informationen , Denial-of- Service-Attacken , E-Mail -und Spam- Belästigung , Übertragung von Viren und Computer -basierte traditionellen Verbrechen . Computer-Forensik Projekte beinhalten die Datenerhebung , Datenanalyse und juristische Beweise gegen diese bösartige Benutzer durch Computer-Forensik- Prozesse in einer angemessenen und legale Weise gewonnen. Data Collection
vor der Datenerhebung ist die Vorbereitung wie folgt verfahren: Einrichten eines Laptoparbeitsplatz , beim Formatieren einer Festplatte in New Technology File System (NTFS) und die Vorbereitung der Root-Verzeichnis gesammelt Dateien enthalten. Sie müssen Daten in einem nicht -intrusive und zuverlässig zu erfassen. Sie sollten den Prozeß ohne Beeinträchtigung des Systems oder zur Änderung des Systems , während in Gegenwart eines Zeugen durchzuführen. Nachdem Sie Daten wie System-Logs , Netzwerk- Protokolle , Registry-Informationen oder verdächtige Dateien und sogar gelöschte Dateien gesammelt haben , kann die Analyse beginnen mit geeigneten externen Tool-Kits .
Daten Analysis Tools
Computer-Forensik- Projekten , diejenigen, die Computer haben Know-how in das Verständnis der Beweise , die sie suchen und die Organisation der Untersuchung zu untersuchen. Der Prüfer muss auch richtige Tool-Kits , um die Untersuchung durchzuführen. Zum Beispiel können einige Dateien gelöscht wurden , beschädigt oder verschlüsselt , und der Prüfer muss eine Liste der Techniken und Werkzeuge, um die Daten wiederherzustellen. Werkzeuge , darunter kryptographische Hash-Funktion (Message -Digest -Algorithmus 5 ) MD5 und Grep für Fenster, die Linien mit einem Muster übereinstimmen druckt , sind die häufigsten Computer-Forensik -Anwendungen.
Rechtliche Aspekte der Informatik Forensics
Wer verantwortlich für Netzwerk-Sicherheit sollte das Verständnis des rechtlichen Auswirkungen der Forensik Aktivität. Sicherheit Profis brauchen , um ihre Politik mit den einschlägigen Gesetzen , wenn Sie Entscheidungen und unter technologischen Maßnahmen auszurichten. Zum Beispiel müssen die Ermittler Genehmigung für die Überwachung und das Sammeln von Informationen in Bezug auf Computer-Attacken zu erhalten. Computer-Forensik ist ein relativ neues Feld, um die Gerichte und Gesetze mit dem Computer verbunden sind Verbrechen noch ändern
Ein Beispiel: . Computer-Based Pornographie
Computer-based Pornographie und weitere Bilder oder Informationen haben eines der primären Computer-Verbrechen , die strenge Regulierung des Internet erfordern . Anwesend Gesetze decken bereits die Verbreitung von obszönen Bildern auf dem Internet oder durch andere Formen von Computer-Hardware , einschließlich Festplatten oder CD-ROMs. Wer besitzt oder solche Bilder oder Informationen können gemäß den entsprechenden Gesetzen berechnet.