5 Kroky pro provádění počítačové forenzní vyšetřování

oblast počítačové forenzní vyšetřování roste, zejména proto, že vymáhání práva a právnické osoby si uvědomují, jak cenné jsou odborníci v oblasti informačních technologií (IT), pokud jde o vyšetřovací postupy. S příchodem počítačové kriminality, sledování škodlivé online aktivity se stalo zásadním pro ochranu soukromých občanů, stejně jako zachování online operací ve veřejné bezpečnosti, národní bezpečnost, vláda a vymáhání práva. Sledování digitální aktivity umožňuje vyšetřovatelům propojit kybernetickou komunikaci a digitálně uložené informace s fyzickým důkazem trestné činnosti; počítačová forenzní analýza také umožňuje vyšetřovatelům odhalit promyšlený trestný záměr a může pomoci při prevenci budoucích kybernetických zločinů. Pro ty, kteří pracují v terénu, existuje pět kritických kroků v počítačové forenzní, z nichž všechny přispívají k důkladnému a odhalujícímu vyšetřování.

vývoj politik a postupů

ať už se jedná o škodlivou kybernetickou aktivitu, zločinné spiknutí nebo záměr spáchat trestný čin, digitální důkazy mohou být choulostivé a vysoce citlivé. Odborníci na kybernetickou bezpečnost chápou hodnotu těchto informací a respektují skutečnost, že mohou být snadno ohroženy, pokud nebudou řádně zpracovány a chráněny. Z tohoto důvodu je důležité stanovit a dodržovat přísné pokyny a postupy pro činnosti související s počítačovým forenzním vyšetřováním. Takové postupy mohou zahrnovat podrobné pokyny o tom, kdy jsou počítačoví forenzní vyšetřovatelé oprávněni Obnovit potenciální digitální důkazy, jak správně připravit systémy pro vyhledávání důkazů, kam uložit všechny načtené důkazy, a jak dokumentovat tyto činnosti, aby pomohla zajistit pravost dat.

orgány činné v trestním řízení jsou stále více závislé na určených it odděleních, která jsou obsazena zkušenými odborníky na kybernetickou bezpečnost, kteří určují správné vyšetřovací protokoly a vyvíjejí přísné vzdělávací programy, aby zajistily odpovědné dodržování osvědčených postupů. Kromě stanovení přísných postupů pro forenzní procesy, divize kybernetické bezpečnosti musí také stanovit pravidla správy pro všechny Ostatní digitální aktivity v rámci organizace. To je nezbytné pro ochranu datové infrastruktury orgánů činných v trestním řízení i dalších organizací.

nedílnou součástí vyšetřovacích politik a postupů pro organizace činné v trestním řízení, které využívají počítačové forenzní oddělení, je kodifikace souboru výslovně uvedených akcí týkajících se toho, co představuje důkaz, kde hledat uvedené důkazy a jak s nimi zacházet, jakmile budou získány. Před jakýmkoli digitálním vyšetřováním, je třeba podniknout správné kroky k určení podrobností daného případu, a také pochopit všechna přípustná vyšetřovací opatření ve vztahu k případu; to zahrnuje čtení případových briefů, porozumění warranty, a oprávnění a získání jakýchkoli oprávnění potřebných před zahájením případu.

hodnocení důkazů

klíčovou součástí vyšetřovacího procesu je posouzení potenciálních důkazů v kybernetickém zločinu. Ústředním bodem efektivního zpracování důkazů je jasné pochopení podrobností daného případu, a tedy klasifikace předmětné počítačové kriminality. Například, pokud se agentura snaží prokázat, že jednotlivec spáchal trestné činy související s krádeží identity, počítačoví forenzní vyšetřovatelé používají sofistikované metody k prosévání pevných disků, e-mailové účty, weby sociálních sítí, a další digitální archivy k načtení a vyhodnocení všech informací, které mohou sloužit jako životaschopný důkaz trestného činu. Tohle je, samozřejmě, platí pro jiné trestné činy, jako je zapojení do online trestného chování, jako je zveřejňování falešných produktů na eBay nebo Craigslist, které mají nalákat oběti na sdílení informací o kreditní kartě. Před provedením vyšetřování musí vyšetřovatel definovat typy hledaných důkazů (včetně konkrétních platforem a datových formátů) a jasně porozumět tomu, jak uchovat relevantní údaje. Vyšetřovatel pak musí určit zdroj a integritu těchto údajů před jejich vložením do důkazů.

získávání důkazů

snad nejkritičtějším aspektem úspěšného počítačového forenzního vyšetřování je přísný a podrobný plán získávání důkazů. Před, během a po akvizičním procesu je nutná rozsáhlá dokumentace; podrobné informace musí být zaznamenány a uchovány, včetně všech hardwarových a softwarových specifikací, všech systémů používaných při vyšetřování a systémů, které jsou vyšetřovány. V tomto kroku jsou nejpoužívanější zásady týkající se zachování integrity potenciálních důkazů. Obecné pokyny pro uchovávání důkazů zahrnují fyzické odstranění paměťových zařízení, používání řízených spouštěcích disků k načtení citlivých dat a zajištění funkčnosti a přijetí vhodných kroků ke kopírování a přenosu důkazů do systému vyšetřovatele.

získání důkazů musí být provedeno úmyslným i právním způsobem. Schopnost dokumentovat a ověřovat řetězec důkazů je zásadní při výkonu soudního řízení, a to platí zejména pro počítačovou forenzní analýzu vzhledem ke složitosti většiny případů kybernetické bezpečnosti.

vyšetření důkazů

aby bylo možné účinně prozkoumat potenciální důkazy, musí být zavedeny postupy pro získávání, kopírování a ukládání důkazů v příslušných databázích. Vyšetřovatelé obvykle zkoumají data z určených archivů, pomocí různých metod a přístupů k analýze informací; ty by mohly zahrnovat využití analytického softwaru k vyhledávání masivních archivů dat pro konkrétní klíčová slova nebo typy souborů, stejně jako postupy pro načítání souborů, které byly nedávno smazány. Data označená časy a daty jsou zvláště užitečná pro vyšetřovatele, stejně jako podezřelé soubory nebo programy, které byly zašifrovány nebo úmyslně skryty.

analýza názvů souborů je také užitečná, protože může pomoci určit, kdy a kde byla konkrétní data vytvořena, stažena nebo nahrána, a může pomoci vyšetřovatelům připojit soubory na paměťových zařízeních k online přenosům dat (jako je cloudové úložiště, e-mail nebo jiná internetová komunikace). To může také fungovat v opačném pořadí, protože názvy souborů obvykle označují adresář, ve kterém jsou umístěny. Soubory umístěné online nebo na jiných systémech často poukazují na konkrétní server a počítač, ze kterého byly nahrány, poskytuje vyšetřovatelům vodítka o tom, kde je systém umístěn; přiřazení online názvů souborů do adresáře na pevném disku podezřelého je jedním ze způsobů ověření digitálních důkazů. V této fázi pracují počítačoví forenzní vyšetřovatelé v úzké spolupráci s vyšetřovateli trestných činů, právníky a dalšími kvalifikovanými pracovníky, aby zajistili důkladné pochopení nuancí případu, přípustných vyšetřovacích akcí a jaké typy informací mohou sloužit jako důkaz.

dokumentace a podávání zpráv

kromě úplné dokumentace informací týkajících se hardwarových a softwarových specifikací musí počítačoví forenzní vyšetřovatelé vést přesné záznamy o všech činnostech souvisejících s vyšetřováním, včetně všech metod používaných pro testování funkčnosti systému a získávání, kopírování a ukládání dat, jakož i všech opatření přijatých k získání, zkoumání a hodnocení důkazů. To nejen ukazuje, jak byla zachována integrita uživatelských dat, ale také zajišťuje, že všechny strany dodržovaly správné zásady a postupy. Vzhledem k tomu, že účelem celého procesu je získat údaje, které mohou být předloženy jako důkaz u soudu, neschopnost vyšetřovatele přesně zdokumentovat jeho postup by mohla ohrozit platnost těchto důkazů a nakonec i samotný případ.

pro počítačové forenzní vyšetřovatele by měly být všechny akce související s konkrétním případem účtovány v digitálním formátu a uloženy ve správně určených archivech. To pomáhá zajistit pravost jakýchkoli nálezů tím, že umožňuje těmto odborníkům na kybernetickou bezpečnost přesně ukázat, kdy, kde, a jak byly důkazy získány. Umožňuje také odborníkům potvrdit platnost důkazů porovnáním digitálně zaznamenané dokumentace vyšetřovatele s daty a časy, kdy k těmto údajům přistupovali potenciální podezřelí prostřednictvím externích zdrojů.

nyní více než kdy jindy odborníci na kybernetickou bezpečnost v této kritické roli pomáhají vládním a donucovacím orgánům, korporacím a soukromým subjektům zlepšit jejich schopnost vyšetřovat různé typy online trestné činnosti a čelit rostoucí řadě kybernetických hrozeb. IT odborníci, kteří vedou počítačové forenzní vyšetřování, mají za úkol určit konkrétní potřeby kybernetické bezpečnosti a efektivně přidělit zdroje k řešení kybernetických hrozeb a pronásledování pachatelů. Magisterský titul v oboru kybernetické bezpečnosti má řadu praktických aplikací, které mohou IT profesionálům poskytnout silné znalosti počítačové forenzní a postupy pro udržení řetězce vazby při dokumentaci digitálních důkazů. Jednotlivci s talentem a vzděláním pro úspěšné řízení počítačových forenzních vyšetřování se mohou ocitnout ve velmi výhodné pozici v dynamickém kariérním poli.

další informace

jako národ je nejstarší soukromá vojenská vysoká škola, Norwich University byl lídrem v inovativním vzdělávání, protože 1819. Prostřednictvím svých online programů, Norwich přináší relevantní a použitelné osnovy, které umožňují svým studentům pozitivně ovlivnit jejich pracoviště a jejich komunity.

na Norwichské univerzitě rozšiřujeme tradici vzdělávání založeného na hodnotách, kde strukturované, disciplinované a přísné studium vytváří náročný a obohacující zážitek. Online programy, jako je Master of Science v kybernetické bezpečnosti, zpřístupnili naše komplexní osnovy více studentům než kdykoli předtím.

Norwich University byl určen jako Centrum pro akademické excelence v kybernetické obrany vzdělávání Národní bezpečnostní agentury a Ministerstva vnitřní bezpečnosti. Prostřednictvím svého programu, můžete si vybrat z pěti koncentrací, které jsou jedinečně navrženy tak, aby poskytovaly hloubkové zkoumání zásad, postupy, a celková struktura programu zajišťování informací.

doporučené hodnoty:
krádež Identity ve Spojených státech
5 významné porušení dat 2017 & jak se stalo
Deep Web Crime vyžaduje nové forenzní přístupy

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna.