Comme on pouvait s'y attendre , le terme « criminalistique de réseau " de l'ordinateur est emprunté au domaine de la criminologie . Il s'agit de rechercher et de trouver des questions de sécurité et d'autres problèmes dans les réseaux informatiques. Essentiellement, c'est l' enregistrement et l'analyse des incidents sur le réseau pour découvrir la source de la culotte de sécurité ou d'autres problèmes . Et plus particulièrement , il faut être capable de débusquer les types inhabituels cachés dans le trafic réseau en apparence innocent . Marcus Ranum , expert du pare-feu de renom, est dit avoir inventé le terme « criminalistique de réseau », selon SearchSecurity.com . Identification Marcus Ranum , auteur de " Nation de base de données : La mort de la vie privée au 21e siècle », entre autres titres liés à la sécurité informatique , explique que les systèmes judiciaires du réseau relèvent de deux grandes catégories: " attraper que vous le pouvez »et« Stop , Look and Listen " systèmes. Dans les deux types , les paquets de données sont suivies le long d'un flux de trafic désigné et examinés de très près. Un paquet est un élément d'information qui est acheminée à partir d'un point A à un destinataire B sur l'Internet ou un réseau similaire . Le contrôle de protocole ( TCP ) partie du sigle "TCP /IP " transmission sculpte le fichier en "morceaux" gérables pour le routage . Chacun de ces paquets est numérotée et porte l'adresse Internet de la destination, potentiellement voyager itinéraires différents à travers l'éther . Catch It Comme vous pouvez le " Attrapez-le comme vous pouvez " systèmes judiciaires réseau prendre paquets qui volent à travers les points de circulation ciblées au sein d'un réseau et de les capturer . En d'autres termes , les paquets de données sont écrites dans le stockage. L' examen proprement dit et une analyse approfondie de ces données se fait à une date ultérieure dans une série de lots . Sans surprise, cela signifie que vous avez besoin de grandes quantités de capacité de stockage , on retrouve souvent dans un système appelé RAID , qui signifie « matrice redondante de disques indépendants ». Avec RAID , les mêmes données sont stockées dans différents endroits, ainsi rationaliser et accélérer le processus d'analyse des données . Stop, Look and Listen " s'arrêter, regarder et écouter " la criminalistique de réseau prend chaque paquet et l'examine dans ce qu'on pourrait appeler une manière superficielle, dans la mémoire, désherbage quelques morceaux particulièrement juteux de l'information et de les enregistrer pour une analyse ultérieure . Moins stockage est nécessaire de « s'arrêter, regarder et écouter " , mais cette approche signifie souvent que vous avez besoin d'un processeur plus rapide pour rester au courant des volumes de trafic entrant stockage < . p > Les deux «fourre- il que vous le pouvez » et «Stop , Look and Listen " systèmes judiciaires réseau nécessitent la capacité de stocker des monticules énormes de données et la nécessité de faire de la place pour de nouvelles informations par le dumping pièces obsolètes de données. Il existe des logiciels spécialement conçus pour la capture et l'analyse des données pour la criminalistique de réseau . Un couple de versions open source sont tcpdump et windump , explique SearchSecurity.com . Programmes commerciaux sont également disponibles pour la capture et l'analyse des données . Considérations Selon Marcus Ranum , le " attraper comme vous pouvez" protocole en particulier comporte le problème de la vie privée . Chaque paquet de données d' information - y compris les données générées par l'utilisateur - est capturé et stocké , laissant cette information vulnérable aux regards indiscrets et des fuites. Bien que l' Electronic Communications Privacy Act interdit totalement l'écoute par les fournisseurs d'accès à Internet - à l'exception de la surveillance des opérations , sous ordonnance du tribunal ou avec l'autorisation des utilisateurs - il semblerait que plus les informations qui obtient stocké , plus il est probable que des culottes de sécurité sera produire. Un outil controversé du réseau médico-légale de l'analyse, ou NFAT , par exemple, est Carnivore , géré par le FBI.
|