Computer forensics coinvolge l'estrazione e l'analisi dei dati digitali. Le testimonianze raccolte è spesso utilizzato in casi giudiziari , sia penale e nazionali , così come all'interno delle operazioni di una società al fine di garantire che le risorse siano utilizzate in mode accettabili . Nonostante il fatto che la computer forensics ha tanti usi diversi , le procedure ei metodi utilizzati in computer forensics sono in gran parte simili , se non identici . La raccolta dei dati
computer forensics , l'analista raccoglie quasi sempre dati da fare una immagine digitale del disco rigido di destinazione. Questo permette alle informazioni a cui accedere senza rischiare l'integrità dei dati stessi . Questo è importante perché se si accede ai dati in modo errato , può diventare inammissibile . Un errore comune fatto da non esperti informatici analisti forensi sta accedendo ai dati direttamente, facendo in modo altera il timestamp , compromettendo così la prova di accesso
Alcuni programmi utilizzati in computer forensics esistono già nel computer. . Molti computer eseguire una varietà di diversi programmi di back-up per impostazione predefinita. Proprio come questi programmi permettono di recuperare un file cancellato accidentalmente , possono anche recuperare i file che sono stati cancellati di proposito. Altri programmi sono disponibili on - line, come Whois , un programma che identifica il proprietario di un determinato indirizzo IP . Un indirizzo IP è simile al numero di telefono del computer. Anche se sono più di IP dinamico , nel senso che cambiano , possono ancora essere utilizzate per ottenere alcuni tipi di informazioni , come ad esempio la società del IP viene registrato .
Tipi di Evidence
< br >
Ci sono due tipi di prove cercato in computer forensics : dati persistenti , cioè dati che rimane intatto quando il computer è spento , e dati volatili, che sono i dati andrebbero persi se il computer è spento . La maggior parte dei dati saranno persistenti in natura ; fonti includono hard disk , unità disco e dispositivi di archiviazione rimovibili (come chiavette USB o unità flash ) . Dati volatili viene cercato in file cancellati , storia del computer , Registro di sistema del computer , i file temporanei e la cronologia di navigazione web .