Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment faire un bracelet perle Larg…
  • Comment se joindre au Poney-Club 
  • Comment créer un ACL 
  • Quel est mon masque de sous-réseau …
  • Comment faire pour désactiver l'aut…
  • Comment faire pour activer Proxy pou…
  • Wireless Network Security vs. Périm…
  • Façons de vous protéger lorsque vo…
  • Quelle est la différence entre WPA …
  • Est- VeohTv Spyware 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Comment Légal recherche pour serveurs de messagerie

    Dans l'ère d'Internet , la majorité des communications électroniques ne plus se faire par téléphone , mais par e-mail . L'identification des serveurs de messagerie qui détiennent des communications précieuses dans le cadre d'une affaire pénale ou civile est maintenant un élément standard des enquêtes médico-légales . Cependant, de nombreux particuliers et les entreprises ne comprennent pas comment gérer preuve email . Apprendre les rudiments de la collection électronique légale peut être utile dans le cas d' une poursuite possible. Choses que vous devez
    Computer Forensics expert
    système de sauvegarde sur bande de serveur de courriel (facultatif )
    Voir Plus Instructions
    1

    embaucher un enquêteur informatique judiciaire . Votre personnel informatique régulière peut être en mesure d'identifier un serveur d' e-mail important et extraire ses données sur un autre disque dur, mais cet effort ne sont pas conformes aux procédures de preuve requis devant le tribunal. Par exemple , une simple sauvegarde d'un serveur de messagerie ne sera pas permettre l'authentification des fichiers de l'utilisateur et la reconstruction des calendriers basés sur l'utilisation de fichiers. D'autre part , un expert en informatique judiciaire acquerra des images de disque (par exemple, des clichés ) du serveur afin de recueillir des preuves email sans modifier ou endommager.
    2

    Ne pas limiter le champ de votre recherche des serveurs de messagerie trop étroite . Un serveur de messagerie de l'entreprise est un endroit évident pour commencer à recueillir des preuves , mais la direction dans un procès peut aussi avoir utilisé leurs ordinateurs personnels ou des serveurs de messagerie Web comme Gmail. Faites une liste des adresses e-mail utilisées pour envoyer et recevoir des communications importantes. Fournir cette liste à votre enquêteur pour traquer tous les serveurs concernés où courriels pertinents peuvent être situées. Évidemment, une telle enquête comporte le risque de coulée trop large et encourir des frais de consultation lourds. En règle générale, une entreprise de preuves informatiques ( Digital Forensics mondiaux ) conseille seulement pour rechercher des serveurs de messagerie qui ont un pour cent de probabilité de contenir des preuves importantes supérieur à 20.
    3

    Ne pas renoncer à la traque des e-mails supprimés . Beaucoup d'utilisateurs pensent un email supprimé est parti pour toujours . Rien ne pourrait être plus éloigné de la vérité. Depuis un e-mail à la fois un émetteur et le destinataire (ou plusieurs destinataires ), la communication peut résider sur un certain nombre de serveurs.
    4

    en place un système de sauvegarde sur bande qui prend des instantanés de votre réseau informatique sur une base quotidienne ou chaque semaine. Gardez à l'esprit que l'entreprise peut faire face à des sanctions judiciaires , non seulement pour la suppression de courriels compromettants . Il peut également face à des sanctions pour avoir négligé de sauvegarder ses serveurs de messagerie quand il ya une croyance raisonnable de litige dans un proche avenir .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Quels sont les différents types de Cryptographie 
  • Solutions pour Spyware 
  • Politique de sécurité du pare-feu restrictif 
  • Comment répondre à intrusion informatique 
  • Comment savoir qui est sur ​​votre réseau domestique avec Freeware 
  • Comment configurer une capture de paquets sur PIX CLI 
  • Comment ajouter des comptes Dans un Cisco PIX 
  • Est-ce que GoToMyPC Travailler avec un Mac 
  • AutoRun Group Policy 
  • Comment configurer l'authentification Digest 
  • Connaissances Informatiques © http://www.ordinateur.cc