Dator > dator kriminaltekniska insamling steg & procedurer

  • dator kriminaltekniska insamling steg & procedurer


  • CSI är en process som används för att få information från digitala enheter som datorer och enheter (till exempel USB-enheter, digitala kameror och mobiltelefoner) samt svarta lådor, RFID-taggar och webb sidor. Detta är typiskt att få fram bevis i rättsliga förfaranden, men kan också användas för att återskapa förlorad data, analysera säkerhet fel i smittade datorer, omskapa maskinvara och programvara och optimera datorns prestanda. Det finns fem grundläggande steg i datorn kriminaltekniska samling.

    Förberedelser

    Dator kriminaltekniska utredare är välutbildad, med särskild utbildning som gäller den typ av undersökning de genomför. Förutom utbildning, kommer utredaren vara medvetna om alla de verktyg som kommer att behövas, och ha dem till hands för utredningen.

    Collection

    Under processen att samla in det digitala bevis, kommer utredaren att att uppgifterna förblir intakt och oförändrat. För senare bevis för att bevis inte har manipulerats kommer han räkna och spela in en kryptografisk hash av ett bevis fil, som ska jämföras med det ursprungliga som bevis för att bevis inte har ändrats. Han kommer att ytterligare säkerställa integriteten av digitala bevis media imaging dator med en writeblocking verktyg, inrättande av en kedja av vårdnad och dokumentera allt som görs till bevis. Han kommer att undersöka en dators RAM för bevis innan driver ner det, eftersom vissa digitala bevis kan bara lagras i RAM-minne och kommer att försvinna när datorn är avstängd.

    Examination

    Vid granskningen steg kommer utredaren kontrollera och katalogisera närvaro och integritet av den ursprungliga bevis och kopior.

    analys

    Utredaren använder specialiserade programvara för att bestämma vilken typ av information lagras på digitala bevis, och utför en grundlig analys av media. Detta inkluderar en manuell granskning av alla material som finns på media, en översyn av Windows-registret, tekniker för att knäcka lösenord och hämta skyddade data, sökningar sökord och utvinning av e-post och bilder för vidare granskning.

    Rapportering

    Efter analysen förbereder datorn kriminaltekniska utredare och levererar en rapport. Detta kan vara en skriftlig rapport eller ett muntligt vittnesmål. I vissa fall kan hon skriva både en skriftlig rapport och en kompletterande muntlig rapport.


Previous:nothing Next:IBM T41 fel 187 orsaker





Relaterade artiklar


  • hur man installerar en kanon ip1700 patron
  • hur man starta upp en återställningspartition på en Compaq 6715b
  • hur du ändrar minne på en Dell Vostro 1500
  • information om externa modem
  • Hur konvertera wma till mp3 på iTunes på en Mac
  • hur du ansluter en MFC 4800 parallellt med en bärbar dator usb xp
  • hur man fixar en HP 1600 skrivare
  • tonerkassett kontra trumma
  • hur du uppgraderar hårddisk i en X60
  • hur man byter en Acer laptop DVD-enhet