Образование - Компьютерная Экспертиза - Базовой компьютерной криминалистики и методов

closed | Просмотров: 717


Эта статья рассказывает о новой области компьютерной экспертизы в компьютерной индустрии, что судебная медицина и судебно-следственные методы задействованы. Я хотел бы поговорить о криминалистической методики кибер-сегодня без чтения или касаясь каких-либо документов или публикаций. Это будет однозначно через мои исследования и исследования на эту тему.

Компьютерно-техническая экспертиза-это подробное и научное исследование, научные исследования и внедрения информатики предметы для сбора цифровых доказательств в случаях кибер-преступлений или других научно-исследовательских целях. Согласно юридической точки зрения, правительство санкционировало компьютер судебно агент может расследовать компьютерные системы и сети, и после применения ряда технических этапов, и что я просто ознакомил―цифровые доказательства. Цифровые доказательства так же, как и любые другие доказательства, но различие это существует в цифровой форме, как компьютерные данные, диски, печатные документы и т. д..

Методов судебной компьютерно-технической экспертизы поможет обеспечить методологический и системный подход к сбору информации в компьютерных системах и сетях, которые могут быть зашифрованы и скрыты, и которые в противном случае было бы чрезвычайно трудно получить через нормальный постоянный доступ к ресурсам компьютера.

Как правило, компьютерной системы или сети, в которой методы криминалистики должны быть применены, скрывает данные или шифровать данные с помощью шифрования, стеганографии, или иных технических методов. Первый этап анализа системы, собирая важные фрагменты данных, которые превалируют над системой, и интерпретируя ее с помощью определенных механизмов и инструментов, процесс, который называется компьютерная экспертиза.

Основными Судебно-Компьютерной Техники

Для Компьютерных Сетей
Для компьютерных сетей, являются следующие криминалистические методики, которые используются чаще всего.

Сниффинг Пакетов
Шмыг, на нормальном языке означает что-то чувствую, а здесь имеет тот же смысл. Потоки данных через сеть линий так же, как кислород в воздухе; вытаскивая данные пакеты данных из этих сетей называется сниффинг пакетов. Эти данные могут содержать имена Пользователей или пароли, отправленные и полученные электронные письма, или это могут быть любые данные, которая течет через сеть.

IP-адрес отслеживания
Адрес интернет-протокола трассировки означает, чтобы отслеживать IP-адреса, вплоть до его реального адреса. IP-адрес отслеживания предполагает обратного адреса, а значит, подсчет количества серверов, которые находятся между источником и местом назначения. Они называются хмеля. Одна из самых низких адресу в процессе трассировки мы получаем сервер интернет-провайдера. Целевой IP-адрес, затем проверяется с интернет-провайдеров и информацию о владельце может быть получена с помощью него.

Адрес Электронной Почты Трассировки
Иногда, это становится важно знать, куда пришел по электронной почте от. Это может быть достигнуто путем анализа заголовков электронной почты. Заголовки электронной почты состоит из источника IP-адрес, который может быть использован для IP трассировки. Заголовки электронной почты также состоит из важных деталей, таких как реальный сервер электронной почты, с которого письмо Отправлено, дата и время, и другие подобные детали.

Для Компьютерных Систем

Структура Файла
Для физического компьютерной системы, файловая структура анализируется и хранится на наличие подозрительных файлов, которые разбросаны в каждом уголке системы. Некоторые из этих файлов могут быть зашифрованы, искаженный, или хэшированных с некоторыми алгоритмами. Такие файлы обрабатываются и расшифровываются для сбора цифровых доказательств. Как правило, эта задача достигается с помощью автоматизированных средств и служебных программ, но ручное вмешательство также играет важную роль.

Носители Информации
Носитель может быть в форме физического или съемных дисков. Эти диски можно было стереть (отформатировать) и он может стать почти невозможным, чтобы восстановить данные с него. Тем не менее, с помощью передовых инструментов и утилит, восстановление данных это возможно. Каждый раз, когда данные восстанавливаются, это не обязательно, что он будет в надлежащей форме, так видно, что все фрагменты данные собираются, ставятся вместе, чтобы сформировать грозную цифровой материал.

Стеганография
Стеганография-это искусство скрытия информации в образы, звуки, или любой другой файл формата, чем обычные формате. Часть данных или информацию, заложенную в изображение или звуковой файл, очень трудно поймать, и это может привести к широкому распространению материала через Интернет или другие СМИ. Стег-анализ и методы дешифрования применяются, чтобы получить данные в исходном виде.

Печать
Отпечатки распечатки, которые берутся с компьютера, печатающее устройство. Большинство экспертов судебной компьютерно-технической экспертизы забудьте сконцентрироваться на этих распечатках. Эти распечатки такие, что на первый взгляд они не видны невооруженным глазом. Они будут либо слишком микроскопичны, или будет искажен для обмана. Таким образом, хотя оценки и сбора цифровых улик и анализа распечаток становится очень важный момент и не стоит пренебрегать или неосторожном обращении.

Инструменты торговли

Некоторые из наиболее распространенных инструментов торговли в компьютерной экспертизы являются:
Хекс Редакторами
Дизассемблеры
Анализаторы Диск
Расшифровщиков
Снифферами
Инструменты DNS
Компьютерная Криминалистика-это область, которая набирает тяжелые обороты по всему миру из-за роста киберпреступности, и будет продолжать расти огромными темпами в ближайшие десятилетия.


Комментарии


Ваше имя:

Комментарий:

ответьте цифрой: дeвять + пять =



Базовой компьютерной криминалистики и методов Базовой компьютерной криминалистики и методов