jeudi 8 novembre 2012
Importance de Computer Forensics
L'informatique judiciaire est le processus d'utilisation des plus récentes connaissances de la science et de la technologie avec l'informatique pour collecter, analyser et présenter des preuves devant les juridictions pénales ou civiles. Administrateur de réseau et le personnel de sécurité d'administrer et de gérer les réseaux et systèmes d'information devraient avoir une connaissance complète de la criminalistique informatique. La signification du mot «médecine légale» est «d'apporter à la cour». Forensics est le processus qui a trait à la recherche des preuves et récupérer les données. La preuve comprend de nombreuses formes telles que les empreintes digitales, l'ADN ou des fichiers de tests complets sur les disques durs des ordinateurs, etc La cohérence et la normalisation de la criminalistique informatique dans les tribunaux n'est pas reconnu parce qu'il est fortement nouvelle discipline.
Il est nécessaire que l'administrateur du réseau et de la sécurité du personnel des organisations en réseau pour pratiquer l'informatique judiciaire et devraient avoir connaissance des lois parce que le taux de délits informatiques augmente considérablement. Il est très intéressant pour les gestionnaires et le personnel qui veulent savoir comment la criminalistique informatique peut devenir un élément stratégique de leur organisation de la sécurité. Personnel, agents de sécurité et d'administrateur réseau doit connaître toutes les questions liées à l'informatique judiciaire. Les experts en informatique utilisent des outils et des techniques avancés pour récupérer des données supprimées, endommagées ou corrompues et les preuves contre les attaques et les intrusions. Ces preuves sont collectées pour suivre les affaires devant les juridictions pénales et civiles contre les coupables qui ont commis des crimes informatiques.
La capacité de survie et l'intégrité de l'infrastructure réseau d'une organisation dépend de l'application de la criminalistique informatique. Dans les situations actuelles informatique judiciaire devrait être considéré comme l'élément de base de la sécurité informatique et réseau. Ce serait un grand avantage pour votre entreprise si vous connaissez tous les aspects techniques et juridiques de l'informatique judiciaire. Si votre réseau est attaqué et pris intrus est alors une bonne connaissance de l'informatique judiciaire permettra de fournir des preuves et poursuivre l'affaire devant le tribunal.
Il ya beaucoup de risques si vous pratiquez l'informatique judiciaire mal. Si vous ne le prenez pas en compte alors des preuves essentielles pourraient être détruits. De nouvelles lois sont élaborées pour protéger les données des clients, mais si certain type de données n'est pas correctement protégé alors nombreuses responsabilités peuvent être attribuées à l'organisation. De nouvelles règles peuvent apporter les organisations des juridictions pénales ou civiles si les organisations ne parviennent pas à protéger les données des clients. Organisation de l'argent peut aussi être économisé par l'application informatique judiciaire. Certains gestionnaires et le personnel a passé une grande partie de leur budget informatique pour la sécurité des réseaux et de l'informatique. Il est rapporté par International Data Corporation (IDC) que le logiciel d'évaluation de la vulnérabilité et de détection d'intrusion abordera 1,45 milliard de dollars en 2006.
Comme les organisations sont en nombre croissant et le risque de hackers et les entrepreneurs est aussi augmenter si elles ont développé leurs propres systèmes de sécurité. Les organisations ont développé des dispositifs de sécurité pour leur réseau comme les systèmes de détection des intrusions (IDS), les proxies, firewalls qui rendent compte de l'état de sécurité du réseau d'une organisation. Donc, techniquement, le principal objectif de la criminalistique informatique est de reconnaître, rassembler, protéger et étudier les données de manière à protéger l'intégrité de la preuve recueillie à l'utiliser efficacement dans un cas. Enquête sur l'informatique judiciaire a des aspects typiques. En premiers experts informatiques locaux qui enquêtent sur les ordinateurs devraient connaître le type de preuves qu'ils recherchent pour faire leur recherche efficace. Les crimes informatiques sont larges dans la gamme comme la pornographie juvénile, le vol de données personnelles et de la destruction de données ou d'ordinateur.
Deuxièmement, des experts en informatique ou les enquêteurs devraient utiliser des outils appropriés. Les enquêteurs devraient avoir une bonne connaissance des logiciels, des dernières techniques et méthodes pour récupérer les fichiers supprimés, chiffrés ou endommagés et prévenir d'autres dommages dans le processus de guérison. Dans l'informatique judiciaire deux types de données sont collectées. Les données persistantes sont stockées sur les disques durs locaux ou sur d'autres supports et est protégé lorsque l'ordinateur est hors tension ou hors tension. Les données volatiles sont stockées dans la mémoire vive et est perdu lorsque l'ordinateur est éteint ou perd de la puissance. Les données volatiles se trouve dans la mémoire cache, mémoire à accès aléatoire (RAM) et des registres. Expert en informatique ou l'enquêteur doit connaître les moyens de confiance pour recueillir des données volatiles. Le personnel de sécurité et les administrateurs réseau doivent avoir des connaissances sur les effets de réseau et informatiques de l'administration de tâches sur l'ordinateur forensics processus et la possibilité de récupérer les données perdues lors d'un incident de sécurité....
Inscription à :
Publier les commentaires (Atom)
Aucun commentaire:
Enregistrer un commentaire