Computação forense engloba coleta e análise de evidências de mau uso do computador . Criminalidade informática é crescente e inclui: roubo de fraude e de identidade, roubo de dinheiro ou segredos comerciais , armazenamento e distribuição de informações ilícitas , ataques de negação de serviço , assédio e-mail e spam transmissão de vírus e crimes tradicionais baseados em computador. Computação forense projetos envolvem a coleta de dados , análise de dados e evidência legal ganhou contra esses usuários mal-intencionados através de computação forense processos de forma adequada e legal. Coleta de Dados
Antes da coleta de dados, procedimento de preparação é a seguinte: a criação de uma estação de trabalho portátil , a formatação de um disco rígido em New Technology File System (NTFS) e preparar o diretório raiz para conter arquivos coletados. Você deve coletar dados de forma não -intrusiva e confiável. Você deve conduzir o processo , sem interferir com o sistema ou alterar o sistema , enquanto na presença de uma testemunha. Depois de ter recolhido dados como logs do sistema, logs de rede, informações de registro ou arquivos suspeitos e arquivos, mesmo excluídos , o processo de análise pode começar a usar kits de ferramentas externas adequadas.
De Análise de Dados Ferramentas
em computação forense projetos , aqueles que investigam os computadores possuem conhecimentos na compreensão da evidência que eles estão procurando e organizar a investigação. O investigador também precisa de kits de ferramentas adequadas para conduzir a investigação . Por exemplo , alguns arquivos podem ter sido excluídos , danificados ou criptografados, eo investigador precisa de uma lista de técnicas e ferramentas para recuperar os dados. Ferramentas , incluindo função criptográfica de hash ( Message- Digest algorithm 5 ) MD5 e Grep para Windows , que imprime as linhas que atendam a um padrão, são as aplicações mais comuns de computação forense .
Aspectos Jurídicos da Computação Forensics
Qualquer pessoa encarregada da segurança da rede deve compreender a implicação legal da atividade forense . Os profissionais de segurança precisam alinhar suas políticas com as leis relevantes na tomada de decisões políticas e de tomada de ações tecnológicas. Por exemplo, os investigadores devem obter a autorização para o monitoramento e coleta de informações referentes a ataques informáticos . Computação forense é um campo relativamente novo para os tribunais e leis associadas com crimes de computador que ainda estão mudando
Um Exemplo: Pornografia Computer-Based
pornografia baseado em computador . e outras imagens ou informações têm sido um dos principais crimes informáticos que exigem uma regulamentação estrita da Internet. Leis atuais já cobrem a difusão de imagens obscenas na Internet ou por outras formas de hardware do computador , incluindo discos ou CD-ROMs . Qualquer pessoa que possua ou transmitir tais imagens ou informações pode ser cobrada , sob penas legais .