Computer forensics racchiude raccogliere e analizzare le prove di un uso improprio del computer . Criminalità informatica basata è in aumento e comprende : la frode e il furto di identità , furto di denaro o di segreti industriali , stoccaggio e distribuzione di informazioni illegali , attacchi denial of service , molestie e-mail e spam, trasmissione di virus e crimini tradizionali basati su computer . Progetti di computer forensics riguardano la raccolta dei dati , analisi dei dati e prova legale maturata nei confronti di questi utenti malintenzionati attraverso la computer forensics processi in modo appropriato e legale . Raccolta dati
Prima di raccolta dei dati, procedura di preparazione è la seguente : la creazione di una postazione di lavoro portatile , formattare un disco rigido in New Technology File System ( NTFS) e preparare la directory principale per contenere i file raccolti . È necessario raccogliere i dati in modo non intrusivo e affidabile . Si dovrebbe condurre il processo senza interferire con il sistema o alterare il sistema mentre in presenza di un testimone . Dopo aver raccolto i dati , come i log di sistema , log di rete , le informazioni del Registro di sistema o file sospetti e anche file cancellati , il processo di analisi può iniziare a utilizzare kit di utensili di adeguata potenza.
Data Analysis Tools
progetti di computer forensics , quelli che indagare i computer hanno competenza nel capire le prove che stanno cercando e organizzare le indagini. Il ricercatore ha anche bisogno di kit di strumenti adeguati per condurre le indagini. Per esempio, alcuni file potrebbero essere stati cancellati, danneggiati o crittografati , e il ricercatore ha bisogno di un elenco di tecniche e strumenti per recuperare i dati . Strumenti, tra cui la funzione di hash crittografico ( algoritmo Message - Digest 5) MD5 e Grep per Windows, che consente di stampare le linee che corrispondono a un modello , sono le applicazioni più comuni computer forensics .