domenica 7 ottobre 2012

Computer Forensics di base e tecniche


Vorrei parlare di cyber-tecniche forensi oggi senza leggere o qualsiasi riferimento white paper o pubblicazioni. Questo sarebbe unicamente attraverso la mia ricerca e di studio sul tema.

Qual è la Computer Forensics?

Computer Forensics è una dettagliata e scientifica di studio, ricerca e realizzazione di soggetti di informatica allo scopo di raccogliere prove digitali in casi di crimini informatici o per altri scopi di ricerca scientifica. Secondo il punto di vista giuridico, un governo agente autorizzato informatica forense può indagare nei sistemi informatici e delle reti e dopo l'applicazione di una serie di passaggi tecnici, a raggiungere a quello che ho appena informato - prove digitali. Prove digitali è altrettanto alcuna prova ma la differenza è che è prove digitali disponibili in forma digitale, come i dati del computer, dischi, documenti stampati, ecc

Perché Computer Forensics?

Computer tecniche forensi contribuire a fornire un approccio metodologico e sistematico per raccogliere informazioni su reti e sistemi informatici, che potrebbero essere criptico e nascosto e che sarebbe altrimenti estremamente difficile da ottenere attraverso l'accesso normale routine alle risorse del computer.

Normalmente un sistema di computer o una rete in cui le tecniche forensi devono essere applicate nasconde i dati o confonde i dati tramite la crittografia, metodi tecnici steganografia o altro. Il primo processo di analisi del sistema, raccogliendo frammenti di dati importanti che sono frequenti sul sistema e interpretare con l'uso di alcuni meccanismi e strumenti, è il processo che si chiama forense. Vediamo quali sono le tecniche utilizzate in computer forensics:

Tecniche di polizia scientifica di base del computer

Per le reti di computer

Per le reti informatiche, i seguenti sono le tecniche forensi che vengono più comunemente utilizzati -

* Packet Sniffing

Sniffing, in lingua normale, significa qualcosa di rilevamento e anche qui ha lo stesso significato. Flussi di dati attraverso le linee della rete, proprio come l'ossigeno attraverso l'aria, tirando fuori critici pacchetti di dati da queste reti si chiama packet sniffing. Questi dati possono contenere nomi utente o password, inviati e ricevuti messaggi di posta elettronica o può essere tutti i dati che fluiscono attraverso la rete.

* Indirizzo IP Tracing

Indirizzo Internet Protocol Tracing significa tracciare un indirizzo IP fino al suo vero indirizzo. Indirizzo IP tracciato comporta l'indirizzo Reverse Look Up, il che significa che, contando il numero di server che si trovano tra sorgente e destinazione. Questi sono denominati luppolo. Uno dei più bassi indirizzo durante il processo di tracciamento che otteniamo è il server ISP. L'indirizzo IP di destinazione viene quindi controllato con l'ISP e le informazioni di proprietà possono essere raccolte con l'aiuto di esso.

* Indirizzo e-mail Tracing

A volte diventa importante sapere da dove proveniva da una e-mail. Ciò può essere ottenuto analizzando intestazioni. Intestazioni costituiti indirizzo IP del dispositivo fonte che potrebbe essere utilizzato per un Trace IP. Intestazioni e-mail anche consistere di dettagli importanti come il server e-mail reale da cui è nato l'e-mail, la data e l'ora e altri piccoli dettagli del genere.

Per i sistemi informatici

* Struttura del file

Per un sistema di computer fisico, la struttura del file viene analizzato e un out look viene fatto per i file sospetti che sono sparsi in ogni angolo del sistema. Alcuni di questi file possono essere crittografati, confuse o con alcuni algoritmi di hash. Tali file vengono poi elaborati e decifrati per la raccolta di prove digitali. Generalmente, questa operazione si ottiene con l'utilizzo di strumenti automatizzati e utilità, ma intervento manuale svolge anche un ruolo importante.

* Storage Media

Mezzi di memorizzazione possono essere in forma di dischi fisici o rimovibile. Questi dischi potrebbero essere stati cancellati (formattato) e può diventare quasi impossibile recuperare i dati da esso. Tuttavia, con l'aiuto dei servizi avanzati e strumenti di recupero dati ciò è possibile. Ogni volta che viene recuperato dati, non è necessario che sarebbe in forma appropriata, quindi si vede che qualunque frammenti di dati vengono raccolti, vengono messi insieme per formare formidabile materiale digitale prove.

* Steganografia

La steganografia è l'arte di nascondere le informazioni in immagini, suoni o qualsiasi formato di file diverso dal formato di routine. Un pezzo di dati o informazioni nascoste in un file di immagine o il suono è estremamente difficile da cogliere e questo può portare a fosti la propagazione del materiale attraverso Internet o altri mezzi di comunicazione. Tecniche di Steg-analisi e la decodifica vengono applicate per ottenere i dati di nuovo alla sua forma originale.

* Stampa

Le stampe sono stampe che sono presi da un dispositivo stampante per computer. La maggior parte degli esperti di informatica forense dimenticare di concentrarsi su questi tabulati. Le stampe sono prese in modo tale che a prima vista non sono visibili ad occhio nudo. Sarebbero essere sia troppo microscopica o sarebbe incomprensibile o ancora criptato per inganno. Così, mentre la valutazione e la raccolta delle prove digitali analisi di stampa diventa un aspetto molto importante e non deve essere trascurato o utilizzato in modo improprio.

Tools of the Trade

Alcuni degli strumenti più comuni dell'uso commercio di Computer Forensics sono i seguenti:

* I Editors Hex

* I Disassemblatori

* Disk Analizzatori

* I Decryptors

* Packet sniffer

* DNS Tools

Computer Forensic Science è un campo che sta prendendo piede pesante in tutto il mondo grazie a salire in crimini informatici e continuerà a crescere a un ritmo tremendo nel prossimo decennio.

Nessun commento:

Posta un commento