Analyse Computer Forensics est une nouvelle science . Elle implique la collecte d'informations latente (ou preuve ) numérique et l'application de la méthode scientifique pour analyser cette information . Computer Forensics L'analyse peut ensuite être présenté devant un tribunal ou utilisé dans l'entreprise . Comprendre l'informatique judiciaire est un élément stratégique dans la sécurité informatique et est important pour quiconque utilise des ordinateurs pour comprendre. Définition informatique judiciaire peut être définie comme l'application de l'informatique pour collecter et analyser des données numériques . Les données peuvent provenir d'un disque dur d'ordinateur , un périphérique de stockage amovible (comme un disque dur portable ou un lecteur flash ) , les systèmes de réseau informatique , les communications sans fil , e-mails ou des salons de clavardage , par exemple. Importance Une compréhension de l'analyse médico-légale de l'ordinateur et de ses techniques peut aider à garantir réseau et la sécurité personnelle , à la fois par l'identification des menaces et la prévention de celle-ci . Comme les ordinateurs sont devenus plus intégrés dans la vie de la personne moyenne , ils ont aussi l' importance de l'analyse de preuves informatiques augmenté. Ordinateurs détiennent la finance d'entreprise, des renseignements bancaires personnels et e-mails privés , par exemple. Que l'objectif est de savoir si un conjoint est la tricherie , un employé se négocie secrets d'entreprise ou un pirate tente de voler des identités , la compréhension de l'informatique judiciaire est la première étape vers la détection et la prévention . Technique Présentation Fondamentalement , l'analyse médico-légale de l'ordinateur est utilisé pour extraire et analyser les données numériques. La première étape de ce processus est de s'assurer que les données peuvent être analysées sans compromettre les données elles-mêmes . Cela se fait par la création d'une "image légiste du disque dur », qui signifie une copie exacte du disque dur . Cela permet à l'ordinateur forensics analyste d'examiner entièrement les données sans risquer d'endommager les données d'origine. Ensuite, l' information est analysée , l'information généralement d'un intérêt particulier serait d'inclure les fichiers imprimés " Recycle Bin " ( bobine ) , les fichiers temporaires , les fichiers d'historique (comme index.dat ) , et le registre ( magasins toute l'activité sur un ordinateur par processus d'enregistrement ) . Cela peut être un processus très long. Forensics rapports Le processus par lequel l' information est copiée et analysées sont enregistrées avec beaucoup d'attention tout au long du processus d'analyse criminalistique informatique et une rapport est préparé. Analyse criminalistique informatique est inextricablement liée à la déclaration de preuves informatiques . Évidemment, la criminalistique informatique analyste doit être capable d'extraire et d'analyser l'information, mais il doit également être en mesure de présenter cette information de manière que le processus est compréhensible. Considérations un des plus grands obstacles à l'informatique judiciaire est la preuve qu'un individu particulier est en fait le coupable. Dans de nombreux cas , d'autres personnes auront accès à un ordinateur, que ce soit dans une maison, un bureau ou un réseau . Bien que les informations de connexion peut déterminer qui s'est connecté, il ne peut pas déterminer si elle était en fait cette personne, ou quelqu'un qui savait que son mot de passe. Les données numériques lui-même est un peu fragile , ainsi, accéder à l'information incorrecte peut signifier détruire. Un exemple de ce qui pourrait être de voir si une personne a accédé à un certain fichier et quand, mais l'analyste clique accidentellement sur le document , l'ouvre et , par conséquent, efface l'horodatage . Aussi, il ya de nombreuses implications juridiques à l'utilisation de l'informatique judiciaire , la criminalistique informatique analyste doit avoir l'autorisation de surveiller les informations .
|