| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Importanza della Computer Forensics
    Computer forensics è un metodo per scoprire informazioni su attività del computer , di solito per sostenere la prova in un'indagine penale . Gli analisti forensi lavorano direttamente con le forze dell'ordine e il sistema di giustizia penale di fornire relazioni accurate di attività del computer e la proprietà del file per un caso . Gli investigatori sono sottoposti a diverse ore di informatica generale e di formazione forense , poi specializzarsi in una serie di settori , dal controllo della rete a crittografia . Storia

    Computer forensics gioca un ruolo importante nelle indagini e repressione dei reati informatici . Negli Stati Uniti , il primo computer squadra forense federale era Programma dell'FBI Magnetic Media, ora chiamato il carro, o Computer Emergency Response Team . Dal momento che la formazione della squadra nel 1980 , il CART ha fornito il quadro di riferimento per centinaia di squadre di computer forensic più piccoli in tutto il mondo . Al giorno d'oggi , l'analisi forense è un pilastro di qualsiasi legge o di indagine del settore privato .
    Tipi

    analisti forensi hanno un contesto generale in formazione forense , ma spesso specializzati in differenti aree di computer. Alcuni tecnici lavorano specificatamente con l'hardware , mentre altri si concentrano su tronchi di rete e l'analisi del traffico. Dal momento che i cyber -criminali spesso nascondono le loro tracce con la crittografia , gli analisti forensi a volte lavorano con matematici e crittografo per scoprire i dati critici . Tutti gli analisti forensi devono seguire appropriate catena di regole di accesso custodia e proprietà per impedire che i dati alterati o perdita di dati .
    Importanza

    analisi forense informatica è uno strumento spesso utilizzati nel sistema di giustizia di indagare e perseguire i criminali . Esami forensi rilevare e analizzare i file e registri dal disco fisso dell'utente , nel tentativo di scoprire e-mail , la storia del traffico , sito web cronologia di navigazione o file eliminati al fine di incriminare o scagionare un sospetto . Indagini scoprire i file nascosti e cifrati , che in passato hanno portato l'accusa di successo di pornografia infantile e anelli terroristici, secondo l'FBI .
    Passi forensi , le procedure e l'importanza

    analisti forensi seguono una rigida serie di passi volti a produrre un rapporto preciso ed equo per l' oggetto dell'indagine . Partendo raccolta delle prove, gli esaminatori si sforzano di stabilire una corretta catena di custodia , che traccia che ha avuto quali attrezzature in un dato momento . Per evitare il danneggiamento dei dati del sistema di destinazione , gli analisti copiano supporti di memorizzazione e operano l'inchiesta sulla copia esatta così qualsiasi danneggiamento dei dati incidentali si verifica solo sulla copia , non l'originale .
    Impatto giuridico < br > con

    valutazioni forensi devono essere accurate e corrette, in quanto vengono utilizzate spesso come fattori decisivi per processi penali e cause legali . Molti crimini coinvolgono i computer in qualche forma , sia in modo diretto o incidentale. Proprio come qualsiasi elemento di prova , dati forensi informatici devono essere maneggiati con cura ed esaminati da professionisti. Legge federale degli Stati Uniti , 18 U.S.C. Sezione 1030, gestisce i cyber- crimine e il corretto accesso forense /esame dei sistemi informatici .

    Previous :

    next :
      Articoli Correlati
    ·Come può Efficienza Firewall risentire ? 
    ·Lo sviluppo di AES 
    ·Come diventare uno specialista Cisco Firewall 
    ·Come disattivare Auto Login Per condividere le cartelle…
    ·Come mantenere la Sala stampa Clean 
    ·Come gestire Information Systems Security & Privacy 
    ·Come faccio a bloccare SSL a scuola ? 
    ·Come funziona la crittografia aiutare o ostacolare la p…
    ·Come trovare la password di un amministratore di domini…
    ·Encapsulated Protocollo Sicurezza 
      Articoli in evidenza
    ·Come attivare il lettore biometrico su Windows 7 
    ·Come reinstallare SBS Sharepoint 
    ·Come testare la velocità via cavo 
    ·Come trovare il nome host di un indirizzo IP con nslook…
    ·Che cosa è un server NDS Novell 5.1 
    ·Come proteggere un server SSH per Windows 
    ·Come configurare la rete LAN utilizzando 2 Modem 
    ·Bundle Protocol 
    ·Come aggiornare Ethernet controller Virtualbox in Windo…
    ·Come Elencare Leopard connessioni in uscita 
    Copyright © Conoscenza Informatica http://it.wingwit.com