Deux populaire anti- Forensic Techniques
Des données volontairement écraser une des plus anciennes de l'anti-légiste techniques. Cela implique généralement l'utilisation d'un logiciel conçu pour effectuer l'une des trois fonctions de base.
La première forme consiste à écrire des essuyant plus l'ensemble des médias numériques afin d'écraser toutes les données qui était auparavant là-bas. La deuxième forme la plus commune de essuyant implique d'écraser des fichiers individuels et toutes les traces de ces fichiers dans d'autres parties du média numérique. La troisième technique la plus courante est l'écrasement de l'espace non alloué ou gratuit sur les médias numériques. Par exemple, support magnétique basée comme un disque dur une fois dans l'utilisation par un système d'exploitation contient l'espace alloué et l'espace non alloué. Données allouées est ce qui est actuellement actif et accessible sur le disque dur. Il s'agira notamment des données comme un fichier JPEG, documents, fichiers texte, fichiers système d'exploitation Windows, etc
L'espace non alloué sur un disque dur est la partie du disque dur qui a été marqué comme libre et utilisable, en général par un système d'exploitation. Cet espace disque non alloué dur peut être utilisé pour écrire de nouveaux fichiers et des données qui appartiennent alors à la portion allouée sur le disque dur.
Quand un fichier comme un jpeg est supprimé sur un système d'exploitation Windows de façon normale en envoyant d'abord le fichier à la corbeille puis en vidant la corbeille, ce fichier n'a pas été réellement «supprimé». Au contraire, il a été marqué comme non alloué et peut maintenant être utilisé par le système d'exploitation pour écrire de nouvelles données. L'utilisation de logiciels essuyer pour nettoyer la portion non allouée d'un disque dur sera effectivement écrire sur tous les fichiers qui ont déjà été supprimés. Ceci rendra les données irrécupérables, de contrôler efficacement le rendu et la récupération de fichiers supprimés précédemment non alloué et sur ce disque dur impossible avec la technologie d'aujourd'hui.
Mis à part tout simplement en essuyant les médias numériques, une autre technique populaire est l'utilisation d'un logiciel qui permet de chiffrer un média numérique ou toute simplement des fichiers. Le chiffrement est le processus de prise de données en clair et en utilisant un algorithme de chiffrement ou un algorithme, les rendant illisibles à quiconque, sauf pour ceux qui possèdent la clé, mot de passe ou un autre dispositif pour décrypter les données. Le chiffrement est devenu assez commun et les systèmes et logiciels à utiliser le cryptage sont de plus en plus facile à utiliser et à gérer par l'utilisateur moyen.
Une des formes les plus courantes de chiffrement des données qui n'implique pas la transmission de données est le chiffrement au niveau du fichier. Cette technique anti-forensics est employé très fréquemment et est utilisé pour cacher des fichiers tels que des documents importants, des photos et autres données provenant de gouvernements, des entreprises rivales et même les conjoints.
Une autre forme très courante de cryptage implique chiffrer la totalité du support numérique, tels qu'un disque dur. Cela signifie que les deux affectés et non affectés espace fichier peut être crypté. Cela permettra d'éviter un examinateur informatique judiciaire ou toute autre personne d'accéder et de récupérer les fichiers qui ont été supprimés ou sont actuellement actifs sur un support numérique. Anti-forensics méthodes ne sont pas limités à seulement ces deux techniques. Il existe plusieurs techniques qui peuvent être utilisés pour protéger la vie privée et la confidentialité des données.
0 commentaires:
Enregistrer un commentaire