Computer forensics gaat extraheren en analyseren van digitale gegevens . Het verzamelde bewijsmateriaal wordt vaak gebruikt in rechtszaken , zowel strafrechtelijke als binnenlandse , alsook binnen de activiteiten van een bedrijf om ervoor te zorgen dat de middelen worden gebruikt in acceptabele modes . Ondanks het feit dat de computer forensics heeft zoveel verschillende toepassingen , procedures en methoden die worden gebruikt in computer forensics zijn grotendeels vergelijkbaar , zo niet identiek . Het verzamelen van gegevens computer forensics , de analist verzamelt bijna altijd gegevens door het maken van een digitaal beeld van de doelgroep harde schijf . Hierdoor kan de informatie worden benaderd zonder gevaar voor de integriteit van de gegevens zelf . Dit is belangrijk omdat wanneer data onjuiste toegang , kan ontvankelijk worden . Een veel voorkomende fout gemaakt door onervaren computer forensische analisten wordt de toegang tot de gegevens direct ; Daarbij verandert de timestamp , dus bewijs van toegang afbreuk Sommige programma's gebruikt in computer forensics reeds in de computer . . Veel computers draaien een verscheidenheid van verschillende back - up programma's standaard . Net als deze programma's maken het mogelijk om een bestand per ongeluk gewist terug te winnen , kunnen ze ook bestanden die zijn gewist op doel te halen . Andere programma's zijn beschikbaar on-line , zoals Whois , een programma dat de eigenaar van een bepaald IP -adres identificeert . Een IP-adres is verwant aan het telefoonnummer van de computer . Hoewel zijn meeste IP 's dynamisch , wat betekent dat ze veranderen , kunnen ze nog steeds worden gebruikt om bepaalde soorten informatie , zoals het bedrijf het IP is geregistreerd te verkrijgen . Soorten Evidence < br > p Er zijn twee soorten bewijsmateriaal gezocht in computer forensics : persistente data , wat betekent dat gegevens intact wanneer de computer is uitgeschakeld blijft , en vluchtige data , dat is data die verloren zouden gaan als de computer is uitgeschakeld . De meeste gegevens persistent van aard zijn ; bronnen omvatten harde drives, harde schijven en verwijderbare opslagmedia ( zoals USB-drives of flash drives ) . Vluchtige data wordt gezocht in verwijderde bestanden , computer geschiedenis , de computer register , tijdelijke bestanden en web browsing geschiedenis . Overwegingen Een belangrijke overweging bij de computer forensics is ownership . Bijvoorbeeld , hoe kan het worden bewezen dat de eigenaar van de computer stuurde een bepaalde e-mail en niet iemand anders ? Zelfs in werkomgevingen met eigen kantoren , het is heel goed mogelijk dat iemand verkregen andermans wachtwoord en /of gebruikt de ander computer om iets wat hij niet moeten doen . Ook security monitoring heeft veel juridische implicaties . De meeste regeringen hebben wetten ter bescherming van de persoonlijke levenssfeer en de soorten informatie die kan worden gevolgd; voorbeelden zijn de Wet Wiretap ( 18 USC 2510-22 ) ; Pen Registers en Trap en Trace Devices statuut ( 18 USC 3121-27 ) , en de opgeslagen Wired en elektronische Communicatie Act ( 18 USC 2701-120 ) .
|