コンピュータフォレンジック調査の分野は、特に法執行機関や法人が調査手順に関して情報技術(IT)の専門家がどれほど貴重であるかを認識しているため、成長しています。 サイバー犯罪の出現に伴い、悪意のあるオンライン活動を追跡することは、公共の安全、国家安全保障、政府および法執行機関におけるオンライン操作を維持するだけでなく、民間人を保護するために重要になってきています。 コンピュータフォレンジックはまた、研究者が計画的な犯罪意図を明らかにすることができ、将来のサイバー犯罪の予防に役立つ可能性があります。 この分野で働く人にとって、コンピュータフォレンジックには五つの重要なステップがあり、そのすべてが徹底的で明らかな調査に貢献しています。
政策と手続きの開発
悪意のあるサイバー活動、犯罪の陰謀、または犯罪を犯す意図に関連しているかどうかにかかわらず、デジタル証拠は繊細で高感度 サイバーセキュリティの専門家は、この情報の価値を理解し、適切に処理および保護されていない場合は、簡単に侵害される可能性があるという事実 このため、コンピュータ法医学調査に関連する活動のための厳格なガイドラインと手順を確立し、従うことが重要です。 このような手順には、コンピュータフォレンジック調査官が潜在的なデジタル証拠を回復する権限を与えられた時期、証拠取得のためのシステムを適切に準備する方法、取得した証拠をどこに保存するか、およびデータの信頼性を確保するためにこれらの活動を文書化する方法に関する詳細な手順が含まれることができます。
法執行機関は、適切な調査プロトコルを決定し、ベストプラクティスが責任ある方法で守られるように厳格なトレーニングプログラムを開発するベテランのサイバーセキュリティ専門家によってスタッフされている指定されたIT部門にますます依存しています。 法医学プロセスのための厳格な手順を確立することに加えて、サイバーセキュリティ部門は、組織内の他のすべてのデジタル活動のためのガバナンス これは、法執行機関や他の組織のデータインフラストラクチャを保護するために不可欠です。
コンピュータ法医学部門を利用する法執行機関の調査方針と手順の不可欠な部分は、証拠を構成するもの、その証拠を探す場所、および回収された後の処理方法に関する明示的に述べられた一連の行動の成文化である。 デジタル調査の前に、適切な手順は、手元のケースの詳細を決定するために取られなければならないだけでなく、ケースに関連してすべての許容される調査アクションを理解する;これは、ケースブリーフを読んで、ワラントを理解し、承認し、ケースを追求する前に必要な権限を取得することを含みます。
証拠評価
調査プロセスの重要な要素は、サイバー犯罪における潜在的な証拠の評価を含む。 証拠の効果的な処理の中心は、手元にある事件の詳細を明確に理解することであり、したがって、問題のサイバー犯罪の分類である。 たとえば、機関が個人情報の盗難に関連する犯罪を犯したことを証明しようとすると、コンピュータフォレンジックの捜査官は、犯罪の実行可能な証拠と これは、もちろん、そのようなクレジットカード情報の共有に被害者を誘惑することを意図したeBayやCraigslistの上に偽の製品を投稿するようなオンライン犯罪 調査を行う前に、調査者は、求められる証拠の種類(特定のプラットフォームおよびデータ形式を含む)を定義し、関連するデータを保存する方法を明確に理 調査員は、証拠にデータを入力する前に、そのようなデータのソースと整合性を決定する必要があります。
エビデンス獲得
おそらく、コンピュータ法医学調査の成功の最も重要な側面は、証拠を獲得するための厳密で詳細な計画です。 すべてのハードウェアとソフトウェアの仕様、調査プロセスで使用されるシステム、調査中のシステムなど、詳細な情報を記録して保存する必要があ このステップは、潜在的な証拠の完全性を維持することに関連するポリシーが最も適用可能である場所です。 証拠を保存するための一般的なガイドラインには、ストレージデバイスの物理的な除去、制御されたブートディスクを使用して機密データを取得し、機能を確保すること、および証拠を調査者のシステムにコピーして転送するための適切な手順を講じることが含まれます。
証拠の取得は、意図的かつ合法的な方法で達成されなければならない。 証拠の連鎖を文書化して認証できることは、裁判を追求する際に重要であり、これはほとんどのサイバーセキュリティケースの複雑さを考えると、コンピ
証拠検査
潜在的な証拠を効果的に調査するためには、適切なデータベース内で証拠を取得、コピー、および保存するための手順が必要です。 研究者は、一般的に、情報を分析するための様々な方法やアプローチを使用して、指定されたアーカイブからのデータを調べる;これらは、特定のキーワードやファイル 時刻と日付でタグ付けされたデータは、暗号化されているか意図的に隠されている疑わしいファイルやプログラムと同様に、調査者にとって特に役立
ファイル名の分析は、特定のデータがいつ、どこで作成、ダウンロード、またはアップロードされたかを判断するのに役立ち、研究者がストレージデバイス上のファ ファイル名は、通常、それらを収容するディレクトリを示すように、これはまた、逆の順序で動作することができます。 オンラインや他のシステム上にあるファイルは、アップロードされた特定のサーバーとコンピュータを指していることが多く、捜査官にシステムがどこにあるかについての手がかりを提供します。オンラインのファイル名を容疑者のハードドライブ上のディレクトリに一致させることは、デジタル証拠を検証する1つの方法です。 この段階では、コンピュータ法医学調査官は、犯罪捜査官、弁護士、およびその他の有資格者と緊密に協力して、事件のニュアンス、許容される調査行為、およ
文書化と報告
ハードウェアとソフトウェアの仕様に関する情報を完全に文書化することに加えて、コンピュータ法医学調査官は、システム機能のテスト、データの取得、コピー、保存に使用されるすべての方法、および証拠の取得、検査、評価に取られるすべての行動を含む、調査に関連するすべての活動の正確な記録を保持しなければならない。 これは、ユーザーデータの整合性がどのように保持されているかを示すだけでなく、すべての当事者が適切なポリシーと手順を遵守していることを保証しま プロセス全体の目的は、裁判所で証拠として提示できるデータを取得することであるため、調査官がプロセスを正確に文書化しないと、その証拠の妥当性、最終的にはケース自体が危険にさらされる可能性があります。
コンピュータ法医学調査官は、特定の事件に関連するすべての行動をデジタル形式で説明し、適切に指定されたアーカイブに保存する必要があります。 これは、これらのサイバーセキュリティの専門家がいつ、どこで、どのように証拠が回収されたかを正確に示すことを可能にすることにより、あらゆる また、専門家は、このデータが外部ソースを介して潜在的な容疑者によってアクセスされた日付と時刻に調査官のデジタル記録された文書を照合するこ
今まで以上に、この重要な役割を担うサイバーセキュリティの専門家は、政府や法執行機関、企業、民間団体が様々な種類のオンライン犯罪活動を調査し、増え続けるサイバー脅威に正面から直面する能力を向上させるのを支援しています。 コンピュータ法医学調査をリードするIT専門家は、特定のサイバーセキュリティのニーズを決定し、効果的にサイバー脅威に対処し、同じの加害者を追求するた サイバーセキュリティの修士号には、デジタル証拠を文書化しながら、管理の連鎖を維持するためのコンピュータフォレンジックと慣行の強力な把握をIT専門家に与えることができる多数の実用的なアプリケーションがあります。 コンピュータ法医学調査を首尾よく管理する才能および教育の個人は動的キャリア分野内の非常に有利な位置の彼ら自身を見つけるかもしれない。
詳細はこちら
国内最古の私立軍事大学として、ノリッジ大学は1819年以来、革新的な教育のリーダーとなっています。 そのオンラインプログラムを通じて、ノリッジは、その学生が仕事とその地域社会の自分の場所にプラスの影響を与えることを可能にする関連し、適
ノリッジ大学では、構造化され、規律され、厳格な研究が挑戦的でやりがいのある経験を生み出す価値観に基づく教育の伝統を拡張しています。 サイバーセキュリティの修士課程などのオンラインプログラムは、これまで以上に多くの学生に私たちの包括的なカリキュラムを利用可能にしました。
ノリッジ大学は、国家安全保障局および国土安全保障省によってサイバー防衛教育における学術的卓越性のためのセンターに指定されています。 プログラムを通じて、ポリシー、手順、および情報保証プログラムの全体的な構造の詳細な検査を提供するように独自に設計された五つの集中から選
推奨読書:
米国における個人情報の盗難
5 2017年の重大なデータ侵害&どのように起こったのか
深いウェブ犯罪には新しい法医学的アプローチが必要