| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Computer Forensics Analyse
    Analyse Computer Forensics est une nouvelle science . Elle implique la collecte d'informations latente (ou preuve ) numérique et l'application de la méthode scientifique pour analyser cette information . Computer Forensics L'analyse peut ensuite être présenté devant un tribunal ou utilisé dans l'entreprise . Comprendre l'informatique judiciaire est un élément stratégique dans la sécurité informatique et est important pour quiconque utilise des ordinateurs pour comprendre.
    Définition

    informatique judiciaire peut être définie comme l'application de l'informatique pour collecter et analyser des données numériques . Les données peuvent provenir d'un disque dur d'ordinateur , un périphérique de stockage amovible (comme un disque dur portable ou un lecteur flash ) , les systèmes de réseau informatique , les communications sans fil , e-mails ou des salons de clavardage , par exemple.

    Importance

    Une compréhension de l'analyse médico-légale de l'ordinateur et de ses techniques peut aider à garantir réseau et la sécurité personnelle , à la fois par l'identification des menaces et la prévention de celle-ci . Comme les ordinateurs sont devenus plus intégrés dans la vie de la personne moyenne , ils ont aussi l' importance de l'analyse de preuves informatiques augmenté. Ordinateurs détiennent la finance d'entreprise, des renseignements bancaires personnels et e-mails privés , par exemple. Que l'objectif est de savoir si un conjoint est la tricherie , un employé se négocie secrets d'entreprise ou un pirate tente de voler des identités , la compréhension de l'informatique judiciaire est la première étape vers la détection et la prévention .
    Technique Présentation

    Fondamentalement , l'analyse médico-légale de l'ordinateur est utilisé pour extraire et analyser les données numériques. La première étape de ce processus est de s'assurer que les données peuvent être analysées sans compromettre les données elles-mêmes . Cela se fait par la création d'une "image légiste du disque dur », qui signifie une copie exacte du disque dur . Cela permet à l'ordinateur forensics analyste d'examiner entièrement les données sans risquer d'endommager les données d'origine. Ensuite, l' information est analysée , l'information généralement d'un intérêt particulier serait d'inclure les fichiers imprimés " Recycle Bin " ( bobine ) , les fichiers temporaires , les fichiers d'historique (comme index.dat ) , et le registre ( magasins toute l'activité sur un ordinateur par processus d'enregistrement ) . Cela peut être un processus très long.
    Forensics rapports

    Le processus par lequel l' information est copiée et analysées sont enregistrées avec beaucoup d'attention tout au long du processus d'analyse criminalistique informatique et une rapport est préparé. Analyse criminalistique informatique est inextricablement liée à la déclaration de preuves informatiques . Évidemment, la criminalistique informatique analyste doit être capable d'extraire et d'analyser l'information, mais il doit également être en mesure de présenter cette information de manière que le processus est compréhensible.
    Considérations

    un des plus grands obstacles à l'informatique judiciaire est la preuve qu'un individu particulier est en fait le coupable. Dans de nombreux cas , d'autres personnes auront accès à un ordinateur, que ce soit dans une maison, un bureau ou un réseau . Bien que les informations de connexion peut déterminer qui s'est connecté, il ne peut pas déterminer si elle était en fait cette personne, ou quelqu'un qui savait que son mot de passe. Les données numériques lui-même est un peu fragile , ainsi, accéder à l'information incorrecte peut signifier détruire. Un exemple de ce qui pourrait être de voir si une personne a accédé à un certain fichier et quand, mais l'analyste clique accidentellement sur ​​le document , l'ouvre et , par conséquent, efface l'horodatage . Aussi, il ya de nombreuses implications juridiques à l'utilisation de l'informatique judiciaire , la criminalistique informatique analyste doit avoir l'autorisation de surveiller les informations

    .

    Previous :

    next :
      articles connexes
    ·Les problèmes sociaux dus à l'informatique 
    ·Comment vérifier les autorisations pour de tels volume…
    ·La norme d'authentification pour Windows NT 
    ·Two- Tier Définition d'authentification 
    ·Comment sécuriser votre ordinateur sur un réseau publ…
    ·Comment changer une passe de domaine à distance 
    ·Comment trouver Lorsqu'un fichier de Hack a été insé…
    ·Qu'est-ce qu'un tunnel sécurisé 
    ·La nécessité d'un système de détection d'intrusion 
    ·Encodage SSL 
      articles en vedette
    ·Un routeur sans fil Comment hook-up Cisco à HughesNet 
    ·Comment faire un réseau Run Faster 
    ·Quel est le protocole DNP 3.0 
    ·Comment puis-je obtenir mon carnet d'adresses IP Déban…
    ·DSL rapport à Dial-Up 
    ·Comment tester un faible SSL 
    ·Comment installer Windows XP via un réseau d'accueil r…
    ·Comment synchroniser l'heure sur les contrôleurs de do…
    ·Quelles sont les causes d'un UDP º Path Check 
    ·Comment faire pour accélérer un LAN sans fil 
    Copyright © Connaissances Informatiques http://fr.wingwit.com