Pergunta  
 
Conhecimento computador >> Pergunta >> Suporte PC >> 
Computer Forensics Procedimentos e Métodos
Computação forense envolve a extração e análise de dados digitais. Os dados recolhidos é freqüentemente usada em processos judiciais , tanto criminoso e doméstico , bem como dentro das operações de uma empresa para garantir que os recursos estão sendo usados ​​em modas aceitáveis. Apesar do fato de que a computação forense tem tantos usos variados, procedimentos e métodos utilizados em computação forense são muito semelhantes , se não idênticas. Reunindo Dados

computação forense , o analista quase sempre reúne dados , fazendo uma imagem digital do disco rígido alvo. Isso permite que as informações sejam acessadas sem arriscar a integridade dos dados em si . Isso é importante porque, se os dados são acessados ​​de forma incorreta, pode tornar-se inadmissível. Um erro comum cometido por computador analistas forenses inexperientes está acessando os dados diretamente , pois isso altera a data e hora , comprometendo , assim, prova de acesso

Alguns programas usados ​​em computação forense já existem no computador. . Muitos computadores executar uma variedade de diferentes programas de back-up por padrão. Assim como esses programas tornam possível recuperar um arquivo apagado acidentalmente , eles também podem recuperar arquivos que foram apagados de propósito. Outros programas estão disponíveis on-line, tais como Whois , um programa que identifica o proprietário de um determinado endereço IP . Um endereço IP é semelhante ao número de telefone do computador. Embora a maioria dos IP de são dinâmicos, o que significa que eles mudam, eles ainda podem ser usados ​​para obter certos tipos de informação , como a empresa o IP está registado .

Tipos de provas
< br >

Existem dois tipos de provas procuraram em computação forense : dados persistentes , ou seja, dados que permanece intacta quando o computador é desligado e os dados voláteis, que são os dados que seriam perdidos se o computador está desligado . A maioria dos dados será persistente na natureza; fontes incluem discos rígidos, drives de disco e dispositivos de armazenamento removíveis (como drives USB ou pen drives ) . Dados voláteis se procura nos arquivos excluídos , história do computador , o registro do computador , arquivos temporários e histórico de navegação web.

Considerações

Uma consideração importante no computador forense é propriedade. Por exemplo, como pode ser comprovado que o proprietário do computador enviou um determinado e-mail e não outra pessoa ? Mesmo em ambientes de trabalho com escritórios particulares, é perfeitamente possível que alguém obtido de outra senha e /ou utilizado o computador do outro a fazer algo que ele não deveria ter. Além disso, o monitoramento de segurança tem muitas implicações legais. A maioria dos governos têm leis que protegem a privacidade e os tipos de informação que podem ser monitorados ; exemplos incluem a Lei Wiretap (18 USC 2510-22 ); Pen Registos e armadilha e rastreamento Dispositivos Estatuto (18 USC 3121-27 ) ea Wired armazenado e Lei de Comunicação Eletrônica (18 USC 2701-120 ) .

Anterior :

Próximo : No
  Os artigos relacionados
·Como redefinir as configurações Região no portátil 
·Como verificar para ver se existe uma pasta no DOS 
·Como fazer seu microfone Trabalho Microsoft no Steam 
·Como reparar uma seção de registro 
·Como adicionar uma caixa de pesquisa para a barra de ta…
·Como fazer o download do QuickTime 5 
·Como manter FrostWire De Auto Ligar no arranque 
·Where Is My Firewall Localizado em Meu Computador 
·Como alterar o número de série para o Windows 2000 Pr…
·Como fazer um Cent Sign Usando o Windows 
  Artigos em destaque
·Como corrigir erros causados ​​por vírus 
·Como modificar o registro para permitir que você escre…
·Meu Blackberry Bold Não consigo ver meu cartão de mem…
·Como consertar uma tampa do laptop quebrado 
·Limpe ferramentas para desfragmentar um disco rígido 
·Como faço para aumentar a recepção portátil sem fio…
·Como fazer uma Barba De um Wig 
·Como converter um arquivo WAV para Texto 
·Meu GIMP não está exportando EMF corretamente 
·Como identificar 32 ou 64 Bit 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados