Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Computerstoring >> PC- ondersteuning >> Content
Computer Forensics Procedures & Methods
Computer forensics gaat extraheren en analyseren van digitale gegevens . Het verzamelde bewijsmateriaal wordt vaak gebruikt in rechtszaken , zowel strafrechtelijke als binnenlandse , alsook binnen de activiteiten van een bedrijf om ervoor te zorgen dat de middelen worden gebruikt in acceptabele modes . Ondanks het feit dat de computer forensics heeft zoveel verschillende toepassingen , procedures en methoden die worden gebruikt in computer forensics zijn grotendeels vergelijkbaar , zo niet identiek . Het verzamelen van gegevens

computer forensics , de analist verzamelt bijna altijd gegevens door het maken van een digitaal beeld van de doelgroep harde schijf . Hierdoor kan de informatie worden benaderd zonder gevaar voor de integriteit van de gegevens zelf . Dit is belangrijk omdat wanneer data onjuiste toegang , kan ontvankelijk worden . Een veel voorkomende fout gemaakt door onervaren computer forensische analisten wordt de toegang tot de gegevens direct ; Daarbij verandert de timestamp , dus bewijs van toegang afbreuk

Sommige programma's gebruikt in computer forensics reeds in de computer . . Veel computers draaien een verscheidenheid van verschillende back - up programma's standaard . Net als deze programma's maken het mogelijk om een bestand per ongeluk gewist terug te winnen , kunnen ze ook bestanden die zijn gewist op doel te halen . Andere programma's zijn beschikbaar on-line , zoals Whois , een programma dat de eigenaar van een bepaald IP -adres identificeert . Een IP-adres is verwant aan het telefoonnummer van de computer . Hoewel zijn meeste IP 's dynamisch , wat betekent dat ze veranderen , kunnen ze nog steeds worden gebruikt om bepaalde soorten informatie , zoals het bedrijf het IP is geregistreerd te verkrijgen .
Soorten Evidence
< br > p Er zijn twee soorten bewijsmateriaal gezocht in computer forensics : persistente data , wat betekent dat gegevens intact wanneer de computer is uitgeschakeld blijft , en vluchtige data , dat is data die verloren zouden gaan als de computer is uitgeschakeld . De meeste gegevens persistent van aard zijn ; bronnen omvatten harde drives, harde schijven en verwijderbare opslagmedia ( zoals USB-drives of flash drives ) . Vluchtige data wordt gezocht in verwijderde bestanden , computer geschiedenis , de computer register , tijdelijke bestanden en web browsing geschiedenis .
Overwegingen

Een belangrijke overweging bij de computer forensics is ownership . Bijvoorbeeld , hoe kan het worden bewezen dat de eigenaar van de computer stuurde een bepaalde e-mail en niet iemand anders ? Zelfs in werkomgevingen met eigen kantoren , het is heel goed mogelijk dat iemand verkregen andermans wachtwoord en /of gebruikt de ander computer om iets wat hij niet moeten doen . Ook security monitoring heeft veel juridische implicaties . De meeste regeringen hebben wetten ter bescherming van de persoonlijke levenssfeer en de soorten informatie die kan worden gevolgd; voorbeelden zijn de Wet Wiretap ( 18 USC 2510-22 ) ; Pen Registers en Trap en Trace Devices statuut ( 18 USC 3121-27 ) , en de opgeslagen Wired en elektronische Communicatie Act ( 18 USC 2701-120 ) .

Previous: Next:
  PC- ondersteuning
·Hoe te verwijderen Pigeon AXLM…
·Hoe te AIX wijzigen naar een 6…
·Wat voor soort bestanden kan i…
·Hoe maak je een computer schoo…
·Hoe maak je een zwevende werkb…
·Basisinformatie over Computers…
·Centrino Vs . Core 2 Duo 
·Hoe te verwijderen ARES Ultra 
·Hoe te EXE bestanden te verwij…
  Related Articles
Hoe software te verwijderen of te verwij…
Hoe kan ik veilig verwijderen toepassing…
Hoe je geen software te verwijderen van …
Hoe limewire verwijderen van uw computer…
Hoe kan ik iTunes volledig verwijderen v…
Om een ​​beveiligd programma op een comp…
Hoe te verwijderen Smiley Central van mi…
Hoe te verwijderen Alle computerprogramm…
Hoe kan ik SweetIM verwijderen van een c…
  Computerstoring Articles
·Hoe te Picture Stutter Elimineer Terwijl…
·Hoe een herstel-cd gebruiken 
·Hoe maak je een Mixerapparaat Activeren 
·Hoe je de syntaxis in SQL 
·Hoe maak je een Losse Toets een HP lapto…
·Hoe je HP TV Tuner Driver Uninstall 
·Hoe kan ik I /O Foutmeldingen Fix op een…
·Hoe kan ik Windows Search Results Opslaa…
·Hoe te GeForce 9600 GT ViewSonic monitor…
Copyright © Computer Kennis http://www.nldit.com