Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment faire pour supprimer DNS Spo…
  • Comment changer l'adresse DHCP 
  • Comment vérifier PEID sur un serveu…
  • Quels rôles jouent les serveurs pro…
  • Quelles sont les différences entre …
  • Substitut à l'espace sous DOS sur u…
  • Comment vérifier votre sécurité s…
  • La sécurité dans un réseau sans f…
  • Comment activer SNMP sur PIX 
  • À propos de pots de miel 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Computer Forensics Analyse

    Analyse Computer Forensics est une nouvelle science . Elle implique la collecte d'informations latente (ou preuve ) numérique et l'application de la méthode scientifique pour analyser cette information . Computer Forensics L'analyse peut ensuite être présenté devant un tribunal ou utilisé dans l'entreprise . Comprendre l'informatique judiciaire est un élément stratégique dans la sécurité informatique et est important pour quiconque utilise des ordinateurs pour comprendre.
    Définition

    informatique judiciaire peut être définie comme l'application de l'informatique pour collecter et analyser des données numériques . Les données peuvent provenir d'un disque dur d'ordinateur , un périphérique de stockage amovible (comme un disque dur portable ou un lecteur flash ) , les systèmes de réseau informatique , les communications sans fil , e-mails ou des salons de clavardage , par exemple.

    Importance

    Une compréhension de l'analyse médico-légale de l'ordinateur et de ses techniques peut aider à garantir réseau et la sécurité personnelle , à la fois par l'identification des menaces et la prévention de celle-ci . Comme les ordinateurs sont devenus plus intégrés dans la vie de la personne moyenne , ils ont aussi l' importance de l'analyse de preuves informatiques augmenté. Ordinateurs détiennent la finance d'entreprise, des renseignements bancaires personnels et e-mails privés , par exemple. Que l'objectif est de savoir si un conjoint est la tricherie , un employé se négocie secrets d'entreprise ou un pirate tente de voler des identités , la compréhension de l'informatique judiciaire est la première étape vers la détection et la prévention .
    Technique Présentation

    Fondamentalement , l'analyse médico-légale de l'ordinateur est utilisé pour extraire et analyser les données numériques. La première étape de ce processus est de s'assurer que les données peuvent être analysées sans compromettre les données elles-mêmes . Cela se fait par la création d'une "image légiste du disque dur », qui signifie une copie exacte du disque dur . Cela permet à l'ordinateur forensics analyste d'examiner entièrement les données sans risquer d'endommager les données d'origine. Ensuite, l' information est analysée , l'information généralement d'un intérêt particulier serait d'inclure les fichiers imprimés " Recycle Bin " ( bobine ) , les fichiers temporaires , les fichiers d'historique (comme index.dat ) , et le registre ( magasins toute l'activité sur un ordinateur par processus d'enregistrement ) . Cela peut être un processus très long.
    Forensics rapports

    Le processus par lequel l' information est copiée et analysées sont enregistrées avec beaucoup d'attention tout au long du processus d'analyse criminalistique informatique et une rapport est préparé. Analyse criminalistique informatique est inextricablement liée à la déclaration de preuves informatiques . Évidemment, la criminalistique informatique analyste doit être capable d'extraire et d'analyser l'information, mais il doit également être en mesure de présenter cette information de manière que le processus est compréhensible.
    Considérations

    un des plus grands obstacles à l'informatique judiciaire est la preuve qu'un individu particulier est en fait le coupable. Dans de nombreux cas , d'autres personnes auront accès à un ordinateur, que ce soit dans une maison, un bureau ou un réseau . Bien que les informations de connexion peut déterminer qui s'est connecté, il ne peut pas déterminer si elle était en fait cette personne, ou quelqu'un qui savait que son mot de passe. Les données numériques lui-même est un peu fragile , ainsi, accéder à l'information incorrecte peut signifier détruire. Un exemple de ce qui pourrait être de voir si une personne a accédé à un certain fichier et quand, mais l'analyste clique accidentellement sur ​​le document , l'ouvre et , par conséquent, efface l'horodatage . Aussi, il ya de nombreuses implications juridiques à l'utilisation de l'informatique judiciaire , la criminalistique informatique analyste doit avoir l'autorisation de surveiller les informations

    .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment se débarrasser de NTLM 
  • Qu'est-ce que l'authentification unique Web 
  • Comment savoir si votre ordinateur a été surveillées 
  • Comment faire pour activer Kerberos 
  • Comment savoir si votre ordinateur a été compromis 
  • Computer Forensics Analyse 
  • Comment puis-je savoir si un certificat numérique a été révoqué 
  • Que dois- je faire si un Proxy gratuit est bloqué 
  • Comment désactiver le pare-feu Windows XP 
  • Comment IPCop 
  • Connaissances Informatiques © http://www.ordinateur.cc