Connaissances Informatiques >> Dépannage >> Support PC >> Content
  Derniers articles
  • Comment faire pour modifier registre…
  • Comment changer le disque dur dans u…
  • Comment utiliser Windows Boot Disk 
  • Comment faire pour transférer de gr…
  • Comment faire pour transférer Apple…
  • Comment faire un CD Auto Run 
  • Comment faire pour extraire une mini…
  • Comment faire pour supprimer Issch e…
  • Comment interpréter Bulletins de sé…
  • Comment activer Java sur Avant Brows…
  •   Support PC
  • Virus informatiques

  • convertir des fichiers

  • Support pour portable

  • Dépannage ordinateur portable

  • Support PC

  • PC Dépannage

  • Les mots de passe

  • Résoudre les erreurs informatiques

  • Désinstaller Hardware & Software
  •  
    Support PC

    Computer Forensics procédures et méthodes

    L'informatique judiciaire consiste à extraire et analyser les données numériques. La preuve recueillie est souvent utilisé dans les affaires judiciaires , tant en matière criminelle et familiale , ainsi que dans les opérations d'une entreprise afin de s'assurer que les ressources sont utilisées dans les modes acceptables. En dépit du fait que la criminalistique informatique a tant d'usages variés , les procédures et les méthodes utilisées dans l'informatique judiciaire sont largement similaires , sinon identiques. Collecte de données

    criminalistique informatique , l'analyste rassemble presque toujours données en faisant une image numérique du disque dur cible. Cela permet à l'information d'être accessible sans risquer l'intégrité des données elles-mêmes . Ceci est important parce que si les données sont accessibles à tort , il peut devenir inadmissible. Une erreur commune faite par les analystes inexpérimentés en informatique légale accède directement aux données , car cela modifie l'horodatage , compromettant ainsi la preuve de l'accès

    Certains programmes utilisés dans l'informatique judiciaire existent déjà dans l'ordinateur. . De nombreux ordinateurs exécutent une variété de différents programmes de sauvegarde par défaut. Tout comme ces programmes permettent de récupérer un fichier effacé accidentellement , ils peuvent également récupérer des fichiers qui ont été effacés sur le but. D'autres programmes sont disponibles en ligne, tels que Whois , un programme qui identifie le propriétaire d'une adresse IP donnée . Une adresse IP est semblable au numéro de téléphone de l'ordinateur. Bien que les plus de IP dynamique , ce qui signifie qu'ils changent , ils peuvent encore être utilisés pour obtenir certains types d'informations , comme la société l'adresse IP est enregistrée.
    Types de preuves
    < br >

    Il existe deux types de preuves rechercher dans la criminalistique informatique : les données persistantes , ce qui signifie que les données restent intactes lorsque l'ordinateur est éteint , et les données volatiles, qui sont des données qui seraient perdues si l'ordinateur est éteint. La plupart des données seront persistants dans la nature , les sources comprennent les disques durs , lecteurs de disques et des périphériques de stockage amovibles (tels que les clés USB ou les lecteurs flash) . Les données volatiles est recherché dans les fichiers supprimés , de l'histoire de l'ordinateur , le registre de l'ordinateur , les fichiers temporaires et historique de navigation Web .

    Considérations

    Une considération importante dans l' ordinateur criminalistique est la propriété. Par exemple, comment peut-il être prouvé que le propriétaire de l'ordinateur a envoyé un certain email et pas une autre personne? Même dans les environnements de travail avec les bureaux privés , il est tout à fait possible que quelqu'un a obtenu le mot de passe de l'autre et /ou utilisé l'ordinateur de l' autre de faire quelque chose qu'il n'aurait pas dû . En outre , la surveillance de la sécurité a de nombreuses implications juridiques . La plupart des gouvernements ont adopté des lois protégeant la vie privée et les types d'informations qui peuvent être surveillés ; exemples incluent la Loi sur l'écoute électronique ( 18 USC 2510-22 ) ; registres Pen et le piège et le Statut des appareils de trace ( 18 USC 3121-27 ), et l' stockée filaire et Loi sur les communications électroniques ( 18 USC 2701-120 ) .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Quel type de fichiers peuvent être supprimés 
  • Comment restaurer un ordinateur portable HP Pavilion 
  • Comment réparer des ordinateurs avec un ordinateur dans un autre État 
  • Comment puis-je réorganiser mes Icônes Windows 
  • Comment faire fonctionner deux ordinateurs en même temps sur un accueil Internet 
  • Comment désactiver l'avertissement de sécurité dans IE7 
  • Comment supprimer les fichiers TMP 
  • Comment restaurer un ordinateur de bureau Perdu 
  • Google Chrome & Problèmes de Yahoo Mail 
  • Comment faire pour résoudre Configuration Routeur sans fil NetGear 
  • Connaissances Informatiques © http://www.ordinateur.cc