Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Belang van Computer Forensics
Computer forensics is een methode om te ontdekken informatie over de computer activiteit , meestal om het bewijsmateriaal in een strafrechtelijk onderzoek te ondersteunen . Forensische analisten werken rechtstreeks samen met de rechtshandhaving en het strafrechtelijk systeem om accurate rapporten van de computer activiteit en bestand ownership voor een zaak te verschaffen. Onderzoekers ondergaan enkele uren van algemene computer -en forensische opleiding , dan is gespecialiseerd in een aantal gebieden , van netwerk- auditing aan cryptografie . Geschiedenis

Computer forensics
speelt een grote rol bij de opsporing en vervolging van computercriminelen . In de Verenigde Staten , de eerste federale computer forensisch team van de FBI Magnetic Media Program , nu genoemd het CART of Computer Emergency Response Team . Sinds de oprichting van het team in de jaren 1980 , heeft de CART verstrekt het kader voor honderden kleinere computer forensische teams over de hele wereld . Tegenwoordig forensische analyse is een steunpilaar van een wetshandhaving of private sector onderzoek .
Soorten

Forensisch analisten
hebben een algemene achtergrond in de forensische opleiding , maar vaak gespecialiseerd in verschillende gebied van computers . Sommige technici werken specifiek met de hardware , terwijl anderen zich richten op het netwerk logs en analyse van het verkeer . Omdat cyber - criminelen verbergen vaak hun sporen met encryptie , forensische analisten werken soms met wiskundigen en cryptanalyst om kritische gegevens te ontdekken . Alle forensische analisten moeten passende chain of custody en eigendom toegang regels volgen om bedorven gegevens of verlies van gegevens te voorkomen .
Betekenis

Computer forensische analyse
is een hulpmiddel vaak gebruikt in het rechtssysteem te onderzoeken en te vervolgen criminelen . Forensisch onderzoek te sporen en te analyseren bestanden en logs van de harde schijf van de gebruiker in een poging om e-mails te ontdekken , traffic geschiedenis , website browsegeschiedenis of verwijderde bestanden , om te beschuldigen of vrij te pleiten van een verdachte . Onderzoeken ontdekken verborgen en gecodeerde bestanden , die in het verleden hebben geleid tot de succesvolle vervolging van kinderporno en terroristische ringen , volgens de FBI .
Forensische stappen , procedures en het belang

forensische analisten volgen een stijve reeks stappen ontworpen om een ​​nauwkeurige en eerlijke verslag voor het onderwerp van het onderzoek te produceren . Te beginnen met het verzamelen van bewijzen , de examinatoren streven naar een goede chain of custody , waarvan traceert wie welke apparatuur had op een gegeven moment vast . Om beschadigde gegevens van het doelsysteem te voorkomen , analisten kopiëren opslagmedia en opereren het onderzoek naar de exacte kopie , zodat eventuele incidentele data corruptie doet zich alleen voor op de kopie , niet op het origineel.
Juridische Impact < br >

Forensisch evaluaties
moeten nauwkeurig en eerlijk , omdat ze vaak worden gebruikt als bepalende factoren in strafprocessen en rechtszaken . Veel misdaden te betrekken computers in een bepaalde vorm , hetzij in directe of incidentele manieren. Net als elk stukje bewijs , moet de computer forensische gegevens met zorg worden behandeld en onderzocht door professionals . Amerikaanse federale wetgeving , 18 U.S.C. Sectie 1030 , betreft het cyber - criminaliteit en de juiste forensisch toegang /onderzoek van computersystemen .

Previous: Next:
  Network Security
·Shared Server Vs . Dedicated S…
·Hoe je het ondertekenen van SM…
·Lijst van spyware 
·EAP Types 
·Hoe te beschermen tegen schade…
·De noodzaak van een Intrusion …
·How to Set Up Wireless Encrypt…
·Hoe maak je een Open Port 
·Kan ik Alles blokkeren adresse…
  Related Articles
Definitie van Wireless Router 
Hoe maak je Bereik van een WiFi ( Wirele…
Hoe Hook Up een Ativa Computer Router 
Hoe de Range van een draadloze router Ex…
Hoe maak je een draadloze computer modem…
Hoe maak je een D - Link DAP - 1150 rout…
De aard van de Wireless Security Threats…
Hoe de beveiliging van een draadloos net…
Hoe Computer Draadloze verbindingen Verb…
  Netwerken Articles
·Hoe maak je websites met behulp van Groe…
·Hoe worden beschermd tegen Internet Intr…
·Hoe vindt u het netwerkadres van de comp…
·Vergelijking van Internet-verbindingen :…
·Het nadeel van Wireless 
·Hoe maak je een Ethernet -kabel lopen do…
·Hoe het opzetten van een draadloos Peer …
·Hoe maak je een sterkere Internet draadl…
·Hoe maak je een kabelmodem Draadloze Zor…
Copyright © Computer Kennis http://www.nldit.com