“Conocimientos Redes>Seguridad de Red

Informática Forense Análisis

2013/1/19
Análisis Computer Forensics es una nueva ciencia . Se trata de la recopilación de información latente (o pruebas ) digitalmente y la aplicación del método científico para analizar esa información. Computer Análisis Forense puede entonces ser presentada ante el tribunal o se utiliza dentro de la compañía . Informática forense comprensión es un elemento estratégico en la seguridad informática y es importante para cualquier persona que usa una computadora para entender.
Definición

Informática forense se puede definir como la aplicación de la informática para recopilar y analizar datos digitales. Los datos pueden provenir de un disco duro, un dispositivo de almacenamiento extraíble (como un disco duro portátil o una unidad flash) , los sistemas informáticos de red , comunicaciones inalámbricas , correo electrónico o salas de chat , por ejemplo.

Importancia

la comprensión de análisis forense informático y de sus técnicas puede ayudar a asegurar la red y la seguridad personal, tanto a través de la identificación de las amenazas y la prevención de los mismos . Mientras que las computadoras se han vuelto más integrados en la vida de una persona normal , también lo ha hecho la importancia del análisis forense informático aumentado. Computadoras tienen finanzas de la empresa , información bancaria personal y correos electrónicos privados , por ejemplo. Si el objetivo es averiguar si su cónyuge está engañando, un empleado se negocia secretos de la compañía o de un hacker está tratando de robar identidades , la comprensión de la informática forense es el primer paso para la detección y prevención.
Técnica Descripción

Básicamente , el análisis forense informático se utiliza para extraer y analizar los datos digitales. El primer paso en este proceso es asegurarse de que los datos pueden ser analizados sin comprometer los datos en sí . Esto se hace mediante la creación de una " imagen forense del disco duro ", es decir, una copia exacta del disco duro. Esto permite que el analista de computación forense para examinar completamente los datos sin dañar la evidencia original . A continuación, se analiza la información , la información general de interés particular incluiría la " Papelera de reciclaje ", los archivos impresos ( carrete ) , archivos temporales , archivos de historia (como index.dat ) , y el registro ( tiendas de toda la actividad en un equipo los procesos de grabación ) . Esto puede ser un proceso muy largo .
Forense Informes

El proceso por el cual la información se copia y se analizó se registra con mucho cuidado en todo el proceso de análisis forense informático y informe se ha preparado . El análisis forense es inextricablemente ligada a la computadora informes forenses. Obviamente, el analista de computación forense debe ser capaz de extraer y analizar la información , sino que también debe ser capaz de presentar la información de tal manera que el proceso es comprensible.
Consideraciones

Uno de los mayores obstáculos en la informática forense es la prueba de que un individuo en particular es en realidad el culpable. En muchos casos , otras personas tendrán acceso a una computadora, ya sea en una casa, una oficina o una red. Mientras que en la información de registro puede determinar que fue iniciada la sesión, no puede determinar si se trataba en realidad esa persona, o alguien que conocía su contraseña. Sí los datos digitales es algo frágil , así, el acceso a la información incorrecta puede significar su destrucción . Un ejemplo de esto podría estar viendo si una persona accede a un determinado archivo y cuando , pero el analista hace clic accidentalmente en el documento , lo abre y , por lo tanto , se borra la marca de tiempo . Además, hay muchas implicaciones legales para el uso de la informática forense , la analista de computación forense debe tener autorización para controlar la información

.

Seguridad de Red
¿Cómo deshacerse del Conficker
Cómo recuperar una clave perdida Wireless
Las desventajas de Protocolo de autenticación de contraseña
Cómo cambiar de WEP a WPA2
Cómo romper una red con seguridad habilitada
Cómo deshabilitar el Firewall de Windows XP
¿Qué es la vulnerabilidad de datos
¿Cuáles son los beneficios de CCTV IP
Conocimientos Informáticos © http://www.ordenador.online