λογισμικό

* Γνώση Υπολογιστών >> λογισμικό >> Λογισμικό προστασίας από ιούς

Computer Ιατροδικαστική Έργα

Computer εγκληματολογίας περιλαμβάνει τη συλλογή και την ανάλυση των αποδεικτικών στοιχείων κακή χρήση των υπολογιστών . Εγκλήματα υπολογιστών αυξάνεται και περιλαμβάνει : την απάτη και την κλοπή ταυτότητας , την κλοπή των χρημάτων ή εμπορικά απόρρητα , την αποθήκευση και τη διανομή των παράνομων πληροφοριών , οι επιθέσεις άρνησης υπηρεσίας , email παρενόχληση και spam , μετάδοση ιών και ο υπολογιστής που βασίζεται παραδοσιακά εγκλήματα . Computer εγκληματολογίας σχέδια περιλαμβάνουν τη συλλογή δεδομένων, ανάλυση δεδομένων και νομικών στοιχείων που αποκτήθηκε έναντι αυτών των κακόβουλων χρηστών μέσω εγκληματολογίας υπολογιστή διαδικασιών σε ένα κατάλληλο και νόμιμο τρόπο . Συλλογή δεδομένων
Η

Πριν από τη συλλογή δεδομένων, τη διαδικασία παρασκευής έχει ως εξής : τη δημιουργία ενός φορητού σταθμού εργασίας , τη μορφοποίηση ενός σκληρού δίσκου σε σύστημα αρχείων νέας τεχνολογίας ( NTFS ) και την προετοιμασία του ριζικού καταλόγου να περιέχει συλλογή αρχείων. Θα πρέπει να συγκεντρώσει τα στοιχεία σε ένα μη παρεμβατικό και αξιόπιστο τρόπο . Θα πρέπει να διεξάγει τη διαδικασία χωρίς να παρεμβαίνει στο σύστημα ή τροποποίηση του συστήματος , ενώ με την παρουσία ενός μάρτυρα . Αφού έχετε συλλέξει δεδομένα, όπως αρχεία καταγραφής του συστήματος , τα αρχεία καταγραφής του δικτύου , πληροφορίες μητρώου ή τα ύποπτα αρχεία , ακόμα και τα διαγραμμένα αρχεία , η διαδικασία ανάλυσης μπορεί να αρχίσετε να χρησιμοποιείτε το κατάλληλο εξωτερικό κιτ εργαλείων .
Εικόνων Ανάλυση Δεδομένων Εργαλεία

σε υπολογιστή εγκληματολογίας έργων , εκείνων που ερευνούν υπολογιστές έχουν εμπειρία στην κατανόηση των αποδεικτικών στοιχείων που ψάχνουν για την οργάνωση και την έρευνα . Ο ερευνητής πρέπει επίσης κατάλληλο εξοπλισμό για τη διεξαγωγή της έρευνας . Για παράδειγμα , ορισμένα αρχεία ενδέχεται να έχουν διαγραφεί , καταστραφεί ή κρυπτογραφημένα , και ο ερευνητής χρειάζεται έναν κατάλογο των τεχνικών και εργαλείων για την ανάκτηση των δεδομένων. Εργαλεία , συμπεριλαμβανομένων κρυπτογραφική λειτουργία hash ( Message-Digest αλγόριθμος 5 ) MD5 και Grep για τα παράθυρα , η οποία εκτυπώνει τις γραμμές που ταιριάζουν σε ένα μοτίβο , είναι οι πιο κοινές εφαρμογές εγκληματολογίας υπολογιστή .

Η Νομικά Θέματα Πληροφορικής Forensics
Η

καθένας υπεύθυνος για την ασφάλεια των δικτύων θα πρέπει να κατανοήσουν τη νομική επίπτωση της εγκληματολογίας δραστηριότητας . Επαγγελματίες της ασφάλειας πρέπει να ευθυγραμμίσουν τις πολιτικές τους με τους σχετικούς νόμους κατά τη λήψη αποφάσεων πολιτικής και στη λήψη τεχνολογικών δράσεων . Για παράδειγμα , οι ερευνητές πρέπει να λάβουν άδεια για την παρακολούθηση και τη συλλογή πληροφοριών σχετικά με τις επιθέσεις του υπολογιστή . Εγκληματολογίας υπολογιστή είναι ένα σχετικά νέο πεδίο στα δικαστήρια , και τους νόμους που σχετίζονται με εγκλήματα πληροφορικής εξακολουθούν να αλλάζουν
εικόνων Ένα παράδειγμα : . Computer-Based Πορνογραφία
Η

πορνογραφία Computer -based και άλλες εικόνες ή πληροφορίες έχουν ένα από τα κύρια εγκλήματα πληροφορικής που απαιτούν αυστηρή ρύθμιση του Διαδικτύου . Ισχύουσα νομοθεσία καλύπτει ήδη τη διάδοση των άσεμνες εικόνες στο Internet ή με άλλες μορφές του υλικού του υπολογιστή , συμπεριλαμβανομένων δίσκων ή CD -ROM . Όποιος κατέχει ή τη μετάδοση τέτοιων εικόνων ή πληροφοριών μπορεί να φορτιστεί από τους σχετικούς νόμους .
Η
εικόνων

Συναφής σύστασή

Πνευματικά δικαιώματα © Γνώση Υπολογιστών Όλα τα δικαιώματα κατοχυρωμένα