mardi 13 septembre 2011

Quel est Computer Forensics?

C'est la fin de la journée et il a été découvert que plusieurs fichiers critiques sont absents de votre serveur de fichiers.  Cela seul est normalement suffit à paniquer la plupart des administrateurs de serveur, mais cet incident particulier se trouve être également le jour exactement la même d'un employé particulier a été "résilié".  Comme vous vous rappelez de cette personne, ont eu accès à des données manquantes, mais aussi loin que vous le savez, elle ne semblait pas être le genre de personne à faire quelque chose de malveillant.  Là encore, vous avez remarqué qu'elle semblait assez contrarié car elle était hors de compensation son bureau ce jour-là aussi.  Vous commencez à vous demander s'il ya un lien entre les deux, et si oui, comment vous collectez les informations nécessaires pour présenter à votre manager.

Non, vous n'êtes pas imaginer une scène de CSI ou Court TV.  Cette situation se produit quotidiennement dans la vie réelle et peut-être arrivé, ou qui pourrait arriver, à l'entreprise pour laquelle vous travaillez.  Rappelez-vous d'Enron?

Quel est Computer Forensics?

L'informatique judiciaire, parfois connu comme "Digital Forensics" ou "Découverte preuve électronique", est souvent décrit comme «la préservation, la récupération et l'analyse des informations stockées sur des ordinateurs ou d'autres médias électroniques».

L'informatique judiciaire est rapidement devenu un outil vital et source d'information pour les enquêteurs, les avocats de l'entreprise, et les procureurs.  L'informatique judiciaire enquêteurs d'utiliser leurs compétences pour identifier et restaurer formaté, fichiers corrompus, supprimés ou cachés à partir d'ordinateurs ou d'autres médias électroniques, tout en maintenant cruciale des pistes de données, le temps & jour timbres et de la chaîne précise des contrôles & garde.  Ils ont également obtenir un accès aux données protégées ou cryptées en utilisant un logiciel spécialisé.

En outre, avec l'utilisation accrue et la dépendance à l'Internet, la communication d'entreprise et individuels, les enquêteurs en informatique judiciaire sont équiper pour analyser des courriels, des recherches sur Internet, transferts de fichiers, les transactions de compte en ligne et rien d'autre qu'un ordinateur est utilisé pour faire sur Internet.

Comment font-ils cela?

Ordinateur enquêteurs judiciaires sont généralement axés sur quatre domaines lorsqu'ils enquêtent sur un incident potentiel.  Il ya d'autres domaines de l'attention aussi bien, mais les suivants sont les plus communs.  Y compris les activités illicites et préjudiciables qui pourraient nuire à la réputation de votre entreprise.

Les fichiers sauvegardés

Ce sont des fichiers qui peuvent être consultés sur l'ordinateur.  Cela est généralement une tâche non-intrusif pour obtenir ces fichiers.

Fichiers supprimés

Ces fichiers sont juste que... supprimés.  Ils sont soit dans la «corbeille» ou nécessitent un logiciel spécial pour «capturer et restaurer» les fichiers.  Cela est généralement une tâche non-intrusif pour obtenir ces fichiers.

Fichiers Temporaires

Ces fichiers sont généralement générés par la navigation sur Internet, travailler sur un document, certains types de back-up du logiciel ainsi que les installations de certains logiciels par exemple.  L'identification de ces nécessite un logiciel spécialisé et est un processus intrusif.

De Meta Data

Cette information est généralement associée à des détails d'un fichier ou un document.  Tels que, la date du fichier a été créé, modifié et la dernière fois.  Des informations complémentaires qui pourraient être capturés pourraient inclure le créateur original du fichier (bien sûr que l'information dépend de l'installation d'origine de la demande) ainsi que ceux qui ont déjà accédé au fichier.  L'identification de ces nécessite un logiciel spécialisé et peut être ou ne pas être un processus intrusif.


Que feriez-Computer Forensics service il être utilisé?

Il ya plusieurs utilisations possibles pour ce type de service.  Les applications les plus communes de la criminalistique informatique sont comme suit:

     Cas de divorce
     Enquête électronique
     Witness Service Expert
     Corporate e-mail enquête
     Litigation Support
     Litiges de propriété intellectuelle
     Enquêtes et du contentieux des programmes de découverte
     Cas fraude à l'assurance
     Enquêtes d'entreprise
     Soutien Corporate Counsel
     Electronic Records Management

Il ya plusieurs raisons pour lesquelles vous ou votre entreprise, peut exiger que le service de recherche de preuves informatiques un enquêteur.  Si vous pensez que vous pouvez avoir un incident nécessitant des services en informatique judiciaire, ou par voie électronique d'analyse & preuves de découverte, vous devez sécuriser l'ordinateur de continuer à exploiter et communiquer avec une société d'informatique expérimentés du service médico-légal.

Source de l'article: http://EzineArticles.com/461996

0 commentaires:

Enregistrer un commentaire

 

Home | Blogging Tips | Blogspot HTML | Make Money | Payment | PTC Review

computers france © Template Design by Herro | Publisher : Templatemu