Dator > kriminaltekniska checklista för kontroll system

  • kriminaltekniska checklista för kontroll system


  • CSI-arbete innebär att fånga och analysera digitala information som kommer att användas som bevisning. . Computer Forensics skiljer sig från data återvinning i det data återhämtning är bara återhämta skadade eller raderade filer. Computer Forensics innebär följande rutiner som gör att de data som under en kontroll av systemet som ska användas som bevisning.

    Konservering Fas

    bevara bevis på platsen. Huruvida den rättsmedicinska kontrollen på platsen eller om du arbetar på ett system som har skickats till labbet, dokumentera tillståndet i systemet. Fotografera skärmen på datorn om det är återvinning av bevisning på platsen och att systemet är igång. Dokumentera systemet med fotografier, inklusive märke, modell och skick av systemet. Använd skriva receptorblockerare, en anordning för att skaffa information på enheterna utan att skada data och bild-systemet, med hjälp skivavbild för senare analys. Imaging systemet kräver att specialiserad mjukvara att göra en exakt kopia av systemet. Skapa en hash fil i systemet också. En hash-fil används för att visa att datorn inte har ändrats.

    analysera belägg

    Gör en nyckelordssökning på hela systemet. En nyckelordssökning kan köras medan andra uppgifter utförs på systemet. Om du kör en live analysen kontrolleras systemen CMOS, eller kompletterande Metal-Oxide Semiconductor, inställningar för att säkerställa att systemet är inställt att starta från en diskett eller en rättsmedicinsk startdiskett. Notera vilken enhet systemet är inställd att starta först. Observera även tiden på systemklockan. Om systemet klockan är annorlunda än den faktiska tid, notera detta i rapporten.



    Undersök filstrukturen och mappar, och notera vilken plattform systemet körs på, t. ex. Linux eller Windows. Leta och kopiera alla loggfiler. Loggfiler rekord åtgärder som vidtas av användare och alla webbplatser som besöktes. Lokalisera och extrahera temporära filer print spolen. Dessa filer har information om dokument som skickas till skrivaren.



    Kopiera krypterade eller arkiverade filer. Allt med en. Zip till exempel ska packas upp och visas. Krypterade filer kommer att behöva en kryptering verktyg för att se. Gör en undersökning på Internet-filer, Papperskorgen filer och filer registret. Registret innehåller information om ett system konfiguration. Det är viktigt att notera att en person kan ändra i registret med hjälp av regedit. exe. Fyll i analysen med en annan hash fil och se till att den hash summa från början av analysen och slutförandet av analysen matchen.

    Komplett mål rapport

    Skriva en rapport av resultaten från systemet att kontrollera om en godkänd rapport . Kopiera alla fynd filer till ett bevis fil och kopiera till en CD-skiva eller underkatalog för ärendet. Notera hash värden i dina anteckningar. Lista beviskrav filer i ärendet. Alltid nytt läsa din rapport innan den lägger fram.


Previous:Felsökning min oki b4400 Next:hur man uppgraderar en Dell 1501 1,8 Sempron





Relaterade artiklar


  • hur du skannar till PDF med en Visioneer 5800
  • min Acer Aspire One kommer inte att ansluta till det trådlösa
  • hur man åsidosätta Kodak Printer "slut på bläck meddelande
  • hur du ställer in det bästa ljudet på min HP dv7-1247 laptop
  • hur du aktiverar "S-video out" på en Dell Inspiron 700m
  • Microsoft trådlös mus installationsinstruktioner
  • hur man identifierar grafikkort BIOS-uppdateringar
  • flash-enhet kontra hårddisk hastighet
  • hur man kan återställa en Dell Dimension
  • hur du lägger till minne till macbook G4 laptop