Importance de la criminalistique informatique
L'informatique judiciaire est le processus consistant à utiliser les dernières connaissances scientifiques et technologiques avec les sciences informatiques pour recueillir, analyser et présenter des preuves devant les juridictions pénales ou civiles. Administrateur de réseau et le personnel de sécurité d'administrer et de gérer les réseaux et systèmes d'information devraient avoir une connaissance complète de l'informatique judiciaire. Le sens du mot "médecine légale" est "d'apporter à la cour". Forensics est le processus qui traite de trouver des preuves et la récupération des données. La preuve comprend de nombreuses formes telles que les empreintes digitales, test ADN ou des dossiers complets sur disques durs d'ordinateurs etc La cohérence et la normalisation de la criminalistique informatique à travers les tribunaux n'est pas reconnu parce qu'il est fortement nouvelle discipline.
Il est nécessaire pour l'administrateur réseau et le personnel de sécurité des organisations en réseau pour pratiquer l'informatique judiciaire et devraient avoir une connaissance des lois parce que le taux de délits informatiques augmente considérablement. Il est très intéressant pour les gestionnaires et le personnel qui veulent savoir comment la criminalistique informatique peut devenir un élément stratégique de leur organisation de sécurité. Personnel, le personnel de sécurité et de l'administrateur réseau doit connaître toutes les questions liées à l'informatique judiciaire. Les experts en informatique utilisent des outils et des techniques avancés pour récupérer supprimé, les données endommagées ou corrompues et les preuves contre les attaques et les intrusions. Ces preuves sont recueillies de suivre les affaires devant les juridictions pénales et civiles contre les personnes coupables qui ont commis des crimes informatiques.
La capacité de survie et l'intégrité de l'infrastructure réseau d'une organisation dépend de l'application de la criminalistique informatique. Dans la médecine légale actuelle situations ordinateur doit être pris comme élément de base de la sécurité informatique et réseau. Ce serait un grand avantage pour votre entreprise si vous connaissez tous les aspects techniques et juridiques de l'informatique judiciaire. Si votre réseau est attaqué et pris connaissance intrus est alors bon à propos de preuves informatiques permettra de fournir des preuves et poursuivre l'affaire devant les tribunaux.
Il ya beaucoup de risques si vous pratiquez l'informatique judiciaire mal. Si vous ne le prenez pas en compte ensuite des preuves vitales pourraient être détruits. De nouvelles lois sont élaborées pour protéger les données des clients, mais si certains types de données ne sont pas correctement protégés, puis de nombreux engagements peuvent être attribuées à l'organisation. De nouvelles règles peuvent apporter les organisations de juridictions pénales ou civiles si les organisations ne parviennent pas à protéger vos données client. L'argent Organisation peuvent également être enregistrés en appliquant la criminalistique informatique. Certains gestionnaires et le personnel a passé une grande partie de leur budget informatique pour le réseau et sécurité informatique. Il est rapporté par International Data Corporation (IDC) que le logiciel d'évaluation des vulnérabilités et la détection d'intrusion abordera 1,45 milliards de dollars en 2006.
Comme les organisations sont en augmentation en nombre et les risques de piratage et les entrepreneurs sont également augmenter de sorte qu'ils ont développé leurs propres systèmes de sécurité. Les organisations ont développé des dispositifs de sécurité pour leur réseau comme les systèmes de détection des intrusions (IDS), les proxies, les pare-feu dont le rapport sur l'état de sécurité de réseau d'une organisation. Donc, techniquement l'objectif majeur de l'informatique judiciaire est de reconnaître, rassembler, protéger et étudier les données de telle manière qui protège l'intégrité de la preuve recueillie à l'utiliser efficacement dans un cas. Investigation de la criminalistique informatique a quelques aspects typiques. Dans la première zone de spécialistes en informatique qui enquêtent sur les ordinateurs devraient connaître le type de preuves qu'ils recherchent pour faire leur recherche efficace. Les crimes informatiques sont larges dans la gamme comme la pornographie juvénile, le vol de données personnelles et à la destruction de données ou un ordinateur.
Deuxième experts en informatique, ou les enquêteurs doivent utiliser les outils adaptés. Les enquêteurs devraient avoir une bonne connaissance des logiciels, des dernières techniques et méthodes pour récupérer les fichiers supprimés, chiffrés ou endommagés et prévenir d'autres dommages dans le processus de récupération. Dans l'informatique judiciaire deux types de données sont collectées. Les données persistantes sont stockées sur les disques durs locaux ou sur d'autres médias et est protégé lorsque l'ordinateur est hors tension ou hors tension. Données volatiles sont stockées dans la mémoire à accès aléatoire et est perdue lorsque l'ordinateur est éteint ou perd de la puissance. Données volatiles se trouve dans des caches, la mémoire vive (RAM) et des registres. Expert en informatique ou l'enquêteur doit connaître les moyens de confiance pour capturer les données volatiles. Le personnel de sécurité et les administrateurs réseau doivent avoir des connaissances sur les effets de réseau et l'ordinateur de travail sur l'administration de preuves informatiques processus et la capacité de récupérer les données perdues dans un incident de sécurité.
Source de l'article: http://EzineArticles.com/1116636
Il est nécessaire pour l'administrateur réseau et le personnel de sécurité des organisations en réseau pour pratiquer l'informatique judiciaire et devraient avoir une connaissance des lois parce que le taux de délits informatiques augmente considérablement. Il est très intéressant pour les gestionnaires et le personnel qui veulent savoir comment la criminalistique informatique peut devenir un élément stratégique de leur organisation de sécurité. Personnel, le personnel de sécurité et de l'administrateur réseau doit connaître toutes les questions liées à l'informatique judiciaire. Les experts en informatique utilisent des outils et des techniques avancés pour récupérer supprimé, les données endommagées ou corrompues et les preuves contre les attaques et les intrusions. Ces preuves sont recueillies de suivre les affaires devant les juridictions pénales et civiles contre les personnes coupables qui ont commis des crimes informatiques.
La capacité de survie et l'intégrité de l'infrastructure réseau d'une organisation dépend de l'application de la criminalistique informatique. Dans la médecine légale actuelle situations ordinateur doit être pris comme élément de base de la sécurité informatique et réseau. Ce serait un grand avantage pour votre entreprise si vous connaissez tous les aspects techniques et juridiques de l'informatique judiciaire. Si votre réseau est attaqué et pris connaissance intrus est alors bon à propos de preuves informatiques permettra de fournir des preuves et poursuivre l'affaire devant les tribunaux.
Il ya beaucoup de risques si vous pratiquez l'informatique judiciaire mal. Si vous ne le prenez pas en compte ensuite des preuves vitales pourraient être détruits. De nouvelles lois sont élaborées pour protéger les données des clients, mais si certains types de données ne sont pas correctement protégés, puis de nombreux engagements peuvent être attribuées à l'organisation. De nouvelles règles peuvent apporter les organisations de juridictions pénales ou civiles si les organisations ne parviennent pas à protéger vos données client. L'argent Organisation peuvent également être enregistrés en appliquant la criminalistique informatique. Certains gestionnaires et le personnel a passé une grande partie de leur budget informatique pour le réseau et sécurité informatique. Il est rapporté par International Data Corporation (IDC) que le logiciel d'évaluation des vulnérabilités et la détection d'intrusion abordera 1,45 milliards de dollars en 2006.
Comme les organisations sont en augmentation en nombre et les risques de piratage et les entrepreneurs sont également augmenter de sorte qu'ils ont développé leurs propres systèmes de sécurité. Les organisations ont développé des dispositifs de sécurité pour leur réseau comme les systèmes de détection des intrusions (IDS), les proxies, les pare-feu dont le rapport sur l'état de sécurité de réseau d'une organisation. Donc, techniquement l'objectif majeur de l'informatique judiciaire est de reconnaître, rassembler, protéger et étudier les données de telle manière qui protège l'intégrité de la preuve recueillie à l'utiliser efficacement dans un cas. Investigation de la criminalistique informatique a quelques aspects typiques. Dans la première zone de spécialistes en informatique qui enquêtent sur les ordinateurs devraient connaître le type de preuves qu'ils recherchent pour faire leur recherche efficace. Les crimes informatiques sont larges dans la gamme comme la pornographie juvénile, le vol de données personnelles et à la destruction de données ou un ordinateur.
Deuxième experts en informatique, ou les enquêteurs doivent utiliser les outils adaptés. Les enquêteurs devraient avoir une bonne connaissance des logiciels, des dernières techniques et méthodes pour récupérer les fichiers supprimés, chiffrés ou endommagés et prévenir d'autres dommages dans le processus de récupération. Dans l'informatique judiciaire deux types de données sont collectées. Les données persistantes sont stockées sur les disques durs locaux ou sur d'autres médias et est protégé lorsque l'ordinateur est hors tension ou hors tension. Données volatiles sont stockées dans la mémoire à accès aléatoire et est perdue lorsque l'ordinateur est éteint ou perd de la puissance. Données volatiles se trouve dans des caches, la mémoire vive (RAM) et des registres. Expert en informatique ou l'enquêteur doit connaître les moyens de confiance pour capturer les données volatiles. Le personnel de sécurité et les administrateurs réseau doivent avoir des connaissances sur les effets de réseau et l'ordinateur de travail sur l'administration de preuves informatiques processus et la capacité de récupérer les données perdues dans un incident de sécurité.
Source de l'article: http://EzineArticles.com/1116636
0 commentaires:
Enregistrer un commentaire