Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Computador Análise Forense
Análise Computação Forense é uma ciência nova . Ela envolve a coleta de informações latente (ou provas ) digitalmente e da aplicação do método científico para analisar essa informação. Computador Análise Forense pode então ser apresentado em juízo ou utilizado dentro da empresa. Compreender computação forense é um elemento estratégico na segurança do computador e é importante para qualquer um que usa computadores para entender.
Definição

Computação forense pode ser definida como a aplicação da ciência da computação para coletar e analisar dados digitais. Os dados podem vir de um disco rígido de computador , um dispositivo de armazenamento removível (como um disco rígido portátil ou unidade flash) , sistemas de computação de rede, comunicações sem fio, e-mails ou salas de bate-papo, por exemplo.

Importância

Uma compreensão de análise forense computacional e suas técnicas podem ajudar a garantir rede e segurança pessoal, tanto através de identificação de ameaças e na prevenção dos mesmos. Como os computadores tornaram-se mais integrado na vida de uma pessoa comum , também tem a importância da análise forense computacional aumentada. Computadores manter as finanças da empresa , informações bancárias pessoais e e-mails particulares , por exemplo. Se o objetivo é descobrir se um cônjuge está traindo , um funcionário está negociando segredos da empresa ou um hacker está tentando roubar identidades , entendendo computação forense é o primeiro passo para a detecção e prevenção .
Técnica Visão geral

Basicamente , a análise forense computacional é usado para extrair e analisar os dados digitais. O primeiro passo nesse processo é garantir que os dados podem ser analisados ​​sem comprometer os dados em si . Isto é feito através da criação de uma "imagem forense do disco rígido ", que significa uma cópia exata do disco rígido . Isso permite que o analista de computação forense para examinar completamente os dados sem o risco de danos à evidência original . Em seguida, a informação é analisada , a informação geral de interesse particular incluiria a "Lixeira ", arquivos impressos ( spool) , arquivos temporários , arquivos de histórico (como index.dat ) eo Registro ( lojas de todas as atividades em um computador, processos de gravação ) . Este pode ser um processo muito longo.
Forensics Relatórios

O processo pelo qual as informações são copiadas e analisadas é gravado com muito cuidado durante todo o processo de análise forense computacional e uma relatório é preparado. A análise forense computacional está indissoluvelmente ligada à computação forense relatórios. Obviamente , o analista forense computacional deve ser capaz de extrair e analisar as informações , mas também deve ser capaz de apresentar essa informação de tal forma que o processo é compreensível.
Considerações

um dos maiores obstáculos em computação forense é a prova de que um indivíduo em particular é de fato o culpado. Em muitos casos, outras pessoas terão acesso a um computador , seja ele em uma casa, um escritório ou uma rede. Embora informações de login pode determinar quem estava conectado , ele não pode determinar se ele era de fato aquela pessoa, ou alguém que conhecia sua senha. Próprios dados digital é um pouco frágil , bem como, o acesso às informações de forma incorreta pode significar destruir. Um exemplo disto pode ser visto se uma pessoa aceder um determinado ficheiro e quando , mas o analista clica acidentalmente sobre o documento , abre e , assim , apaga o registo de tempo. Além disso, existem muitas implicações legais para o uso de computação forense , o analista de computação forense deve ter autorização para monitorar informações

.

Anterior :

Próximo : No
  Os artigos relacionados
·Métodos fiáveis ​​de Identificação e Autenticação…
·O que é o Web SSO 
·Como ativar um Editor do Registro em um computador 
·Como solucionar IPSEC Túneis 
·Como aplicar manualmente uma política de grupo 
·Como desativar uma pesquisa inversa 
·Como desativar conexão e compartilhamento remoto IPC 
·Ferramentas do Windows Network Security 
·Como fazer e Venda Cosméticos Orgânicos 
·Como: Um Arroz Krispies Disco Ball comestível 
  Artigos em destaque
·DSL Modem Problema Erro 678 
·Como se proteger contra spyware malicioso 
·Problemas Hypertext Transfer Protocol 
·Lista de velocidades de Internet 
·Como configurar BSNL Banda Larga 
·Como exibir a data aproximada de um usuário foi criado…
·Como usar um roteador com Modem Internet Service 
·Como acessar Cellular South Email 
·Como configurar um servidor de FTP no Mac OS X Leopard 
·O que é um Proxy Super 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados