It- och datorforensik

It- och datorforensik

Om IT Forensik

och datorforensik

IT Forensik

IT ForensikPosted by Jörgen Halex Sun, February 16, 2014 22:16:02

I detta avseende är det kriminalteknik betraktas som dataanalys för utredning av incidenter. Detta inkluderar tekniker för incidenthantering (engelska incidenthantering). Det innebär att rättsmedicinska undersökningar och förfaranden även för hantering av supportärenden, det vill säga maskin-och programvara fel och felaktig användning av användaren, är lämpliga.
En betydande utökning av möjligheterna för digital kriminalteknik av denna uppfattning beror på integrationen av den strategiska beredningen. I väntan på incidenter och långt före ankomsten av åtgärder kan vidtas, som avsevärt kan förbättra kvaliteten på resultaten av rättsmedicinsk undersökning här.

En viktig konsekvens av detta synsätt är att IT- Forensic redan börjar med den strategiska förberedelsen. Här, på dator kriminalteknisk som ett sätt brottsbekämpning integrerad i den presenterade strategin och användningsområden vars tekniker och acceptabla metoder .en händelse, som först identifierades som ett stöd så, men efter det att i riktlinjerna föreslagna strategin är under behandling, kan därför värdefullt utbud och värdefull information när orsaken senast avsikt inducerat fel upptäcks. För att understryka detta, låt exempel här är en dubblett IP-adress i en stor lokal kallade Network . Beroende på nätverksstrukturen, sökandet efter den var orsaken till olyckan mycket tidsödande med konventionella medel. go
Men du metodiskt använda innan IT-Forensic, finner vi det orsak snabbare. Om det sedan dessutom med förorenaren till en obehörig klient handel skador avsikt var samma steg av det infallande beslutsamhet, det krävs bevis för accepterade sättet uppsamlas.

Avsnitt av kriminaltekniska processens


Tidpunkten för en kriminalteknisk undersökning är uppdelad i detta

• den strategiska förberedelser,
• den operativa förberedelser,
• datainsamling,
• utredningen,
• analys och data
• dokumentationen.


Grundläggande metoder

Som en andra aspekt av modellen av kriminaltekniska sex grundläggande fundamentala metoder införs. Dessa är följande:

• metoder för OS;
• Metoder för filsystemet;
• Explicita metoder för intrångsdetektering;
• Metoder för en IT-program;
• Metoder för skalning möjligheterna till bevis;
• Metoder för behandling och utvärderingsuppgifter.


Den är systematiskt identifieras och beskrivs hur de enskilda metoder
arbete och den rättsmedicinska processen i utredningssteg
kan stödja. Sambanden mellan de grundläggande sådana är
Metoder som illustreras i den totala processen.
För utvalda exemplariska kriminaltekniska verktyg också beskriver
hur verktyget skall klassificeras, det vill säga i vilken undersökningen steg den
kan hjälpa till.

Kriminaltekniska datatyper


I noterna om operativsystem och filsystem som för närvarande
ingår vanligt och Microsoft Windows XP/2003 (i en översikt MS
Vista / Server 2008) och Linux openSUSE Linux och NTFS filsystem,
FAT, EXT och utvalda anknytningar beskrivs.
Den sista aspekten av de åtta kriminaltekniska datatyper presenteras. Detta
Kategorisering gör både de olika indata för
kriminaltekniska verktyg samt utdata att kategorisera detta.
• Hårdvara uppgifter
• Rådata innehåll
• Mer information om uppgifter
• Konfigurationsdata
• Kommunikationsprotokoll uppgifter
• Processdata
• Session uppgifter
• Användardata
Fördelen med denna systematisk klassificering ligger i deras oberoende från
speciella kriminaltekniska mjukvaruprodukter.















  • Comments(0)//info.it-losningar-och-it-sakerhet.se/#post0