| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Dépannage  
  • Virus informatiques

  • convertir des fichiers

  • Support pour portable

  • Dépannage ordinateur portable

  • Support PC

  • PC Dépannage

  • Les mots de passe

  • Résoudre les erreurs informatiques

  • Désinstaller Hardware & Software
  •  
    Connaissances Informatiques >> Dépannage >> Support PC >> Content
    Computer Forensics procédures et méthodes
    L'informatique judiciaire consiste à extraire et analyser les données numériques. La preuve recueillie est souvent utilisé dans les affaires judiciaires , tant en matière criminelle et familiale , ainsi que dans les opérations d'une entreprise afin de s'assurer que les ressources sont utilisées dans les modes acceptables. En dépit du fait que la criminalistique informatique a tant d'usages variés , les procédures et les méthodes utilisées dans l'informatique judiciaire sont largement similaires , sinon identiques. Collecte de données

    criminalistique informatique , l'analyste rassemble presque toujours données en faisant une image numérique du disque dur cible. Cela permet à l'information d'être accessible sans risquer l'intégrité des données elles-mêmes . Ceci est important parce que si les données sont accessibles à tort , il peut devenir inadmissible. Une erreur commune faite par les analystes inexpérimentés en informatique légale accède directement aux données , car cela modifie l'horodatage , compromettant ainsi la preuve de l'accès

    Certains programmes utilisés dans l'informatique judiciaire existent déjà dans l'ordinateur. . De nombreux ordinateurs exécutent une variété de différents programmes de sauvegarde par défaut. Tout comme ces programmes permettent de récupérer un fichier effacé accidentellement , ils peuvent également récupérer des fichiers qui ont été effacés sur le but. D'autres programmes sont disponibles en ligne, tels que Whois , un programme qui identifie le propriétaire d'une adresse IP donnée . Une adresse IP est semblable au numéro de téléphone de l'ordinateur. Bien que les plus de IP dynamique , ce qui signifie qu'ils changent , ils peuvent encore être utilisés pour obtenir certains types d'informations , comme la société l'adresse IP est enregistrée.
    Types de preuves
    < br >

    Il existe deux types de preuves rechercher dans la criminalistique informatique : les données persistantes , ce qui signifie que les données restent intactes lorsque l'ordinateur est éteint , et les données volatiles, qui sont des données qui seraient perdues si l'ordinateur est éteint. La plupart des données seront persistants dans la nature , les sources comprennent les disques durs , lecteurs de disques et des périphériques de stockage amovibles (tels que les clés USB ou les lecteurs flash) . Les données volatiles est recherché dans les fichiers supprimés , de l'histoire de l'ordinateur , le registre de l'ordinateur , les fichiers temporaires et historique de navigation Web .

    Considérations

    Une considération importante dans l' ordinateur criminalistique est la propriété. Par exemple, comment peut-il être prouvé que le propriétaire de l'ordinateur a envoyé un certain email et pas une autre personne? Même dans les environnements de travail avec les bureaux privés , il est tout à fait possible que quelqu'un a obtenu le mot de passe de l'autre et /ou utilisé l'ordinateur de l' autre de faire quelque chose qu'il n'aurait pas dû . En outre , la surveillance de la sécurité a de nombreuses implications juridiques . La plupart des gouvernements ont adopté des lois protégeant la vie privée et les types d'informations qui peuvent être surveillés ; exemples incluent la Loi sur l'écoute électronique ( 18 USC 2510-22 ) ; registres Pen et le piège et le Statut des appareils de trace ( 18 USC 3121-27 ), et l' stockée filaire et Loi sur les communications électroniques ( 18 USC 2701-120 ) .

    Previous :

    next :
      articles connexes
    ·Comment faire un Hotspot Wi -Fi Sans Adhoc 
    ·Comment récupérer des données après la fusion de la…
    ·Comment remplacer la pile de la carte mère sur un Dell…
    ·Raison pour DV6000 WiFi ne fonctionne pas 
    ·Comment reformater un Disque dur sans perdre Windows XP…
    ·Comment faire pour activer les ports USB dans Windows X…
    ·Comment désactiver les concentrateurs USB racine inact…
    ·Comment faire une icône de raccourci dans Vista 
    ·Comment prendre une photo d'une page à l'écran 
    ·Comment désactiver Réorganisation automatique dans Wi…
      articles en vedette
    ·Comment convertir des morceaux MP3 à MIDI 
    ·Pourquoi l'écran de mon ordinateur portable Dull 
    ·Dépannage informatique Sites 
    ·Comment faire pour résoudre des problèmes d'alimentat…
    ·Comment faire pour convertir AIFF à la CAF 
    ·Façons globale pour rendre votre ordinateur plus rapid…
    ·Maintenance et sécurité préventive 
    ·Comment se débarrasser des poissons Photo Mover Splash…
    ·Comment faire pour restaurer manuellement le registre d…
    ·Comment faire pour résoudre les problèmes de la répa…
    Copyright © Connaissances Informatiques http://fr.wingwit.com