terça-feira, 6 de novembro de 2012

Entendendo Relatórios Computer Forensics - A Whisper Loud!


Eu posso ouvi-lo agora! Você está deixando o gato fora do saco. Ao explicar computador relatórios forenses, você está ajudando e ajudando criminosos informáticos para cobrir seus rastros.

Mas, há sempre um outro lado de um argumento. Ao liberar esta informação, pode ajudar as pessoas a ajudar especialistas em computação forense capturar os criminosos. Além disso, as pessoas que cometem crimes de informática são muito bons no que fazem. Eu não estou liberando qualquer coisa aqui que não pode já saber.

Com isso fora do caminho, vamos mergulhar dentro

O que torna os relatórios de computação forense? Onde é que a informação vem? Quem coloca-los juntos?

Vamos começar com a OMS.

Relatórios de computação forense são preparadas por investigadores de informática forense. Eles se reúnem a informação necessária, analisá-los e, em seguida, elaborar os relatórios forenses computador final. Tão bom como eles são, muitas vezes, criminosos informáticos deixar pistas que ajudam os investigadores a localizar a causa de seu crime.

Mesmo quando os arquivos foram excluídos do local específico no computador, os dados originais não é de todo apagado do sistema de computador inteiro. Com algumas técnicas, ferramentas e habilidades que os investigadores estão equipados com, a análise do ato fraudulento ou de crime pode ser feita com precisão.

Onde é que o computador as informações do relatório forense vem?

Há quatro áreas principais onde os pesquisadores se reúnem a partir de suas provas. Há outras áreas que são procurados em mas a seguir são as áreas mais comumente visto.

1. Os arquivos salvos:
Estes são fáceis. Se você salvou-lo, é no computador. Tudo o pesquisador precisa fazer é abri-los para examiná-los. Eles não precisam de nada de especial para ver ou examiná-los.

2. Os arquivos excluídos:
Quando os dados são apagados, ele é colocado no lixo. O especialista em computação forense irá procurar no lixo para ver o que está nele.

A parte mais difícil é os arquivos apagados que também foram excluídos da lixeira. Estes requerem software especial, a fim de restaurá-los.

3. Os arquivos temporários:
Estes dados são produzidos quando se navega pela internet, funciona em qualquer documento, e usa alguns outros tipos de software de backup e outras instalações e aplicações.

Você pode abrir alguns arquivos temporários no computador em que residem sem nenhum software especial ou ferramenta. Outros poderão exigir a utilização de uma ferramenta especial ou de software.

4. Os Meta Data:
Os dados Meta dá-lhe os detalhes de um documento ou arquivo. Entre os detalhes que aparecem incluir a data em que esses arquivos foram criados, modificados, e da última vez em que foi acessada. Você pode até obter informações sobre o criador do arquivo.

O que torna os relatórios de computação forense?

Relatórios de informática forense será feita de informações dos acima de quatro fontes. Ele também irá incluir informações recolhidas a partir de e-mails, transferências de arquivos, navegação na web, contas on-line, gráficos e pesquisas na internet. Desconhecido para algumas pessoas é que suas buscas da web pode ser recuperada.

Lá você tem ... o segredo, mas não tão secretos relatórios de computador forenses. Ele não é de forma abrangente, mas você começa a idéia.

Nota: Você é livre para reimprimir ou republicar este artigo. A única condição é que a caixa do recurso deve ser incluído e os links são links ao vivo....

Nenhum comentário:

Postar um comentário