5 Steps For Conducting Computer Forensics Investigations

feltet for computer forensics investigation vokser, særlig ettersom rettshåndhevelse og juridiske enheter innser hvor verdifull informasjonsteknologi (IT) fagfolk er når det gjelder undersøkelsesprosedyrer. Med adventen av cyberkriminalitet har sporing av ondsinnet nettaktivitet blitt avgjørende for å beskytte private borgere, samt å bevare online operasjoner i offentlig sikkerhet, nasjonal sikkerhet, regjering og rettshåndhevelse. Sporing av digital aktivitet gjør det mulig for etterforskere å koble cyberkommunikasjon og digitalt lagret informasjon til fysisk bevis på kriminell aktivitet; dataetterforskning gjør det også mulig for etterforskere å avdekke overlagt kriminell hensikt og kan hjelpe til med å forebygge fremtidige cyberkriminalitet. For de som arbeider i feltet, er det fem kritiske trinn i dataetterforskning, som alle bidrar til en grundig og avslørende etterforskning.

Utvikling Av Retningslinjer Og Prosedyrer

enten det er relatert til ondsinnet cyberaktivitet, kriminell konspirasjon eller hensikten med å begå en forbrytelse, kan digitale bevis være delikat og svært følsomt. Cybersecurity-fagfolk forstår verdien av denne informasjonen og respekterer det faktum at den lett kan kompromitteres hvis den ikke håndteres og beskyttes på riktig måte. Av denne grunn er det viktig å etablere og følge strenge retningslinjer og prosedyrer for aktiviteter knyttet til rettsmedisinske undersøkelser. Slike prosedyrer kan inneholde detaljerte instruksjoner om når dataetterforskning etterforskere er autorisert til å gjenopprette potensielle digitale bevis, hvordan du skal forberede systemer for bevis henting, hvor du skal lagre eventuelle hentet bevis, og hvordan du kan dokumentere disse aktivitetene for å sikre ektheten av data.

Rettshåndhevende organer blir stadig mer avhengige av utpekte IT-avdelinger, som er bemannet av erfarne cybersecurity-eksperter som bestemmer riktige undersøkelsesprotokoller og utvikler strenge treningsprogrammer for å sikre at beste praksis følges på en ansvarlig måte. I tillegg til å etablere strenge prosedyrer for rettsmedisinske prosesser, må cybersecurity divisjoner også fastsette regler for styring for all annen digital aktivitet i en organisasjon. Dette er viktig for å beskytte datainfrastrukturen til politimyndigheter og andre organisasjoner.

en integrert del av undersøkende retningslinjer og prosedyrer for rettshåndhevelse organisasjoner som benytter datamaskinen rettsmedisinske avdelinger er kodifisering av et sett av eksplisitt uttalte handlinger om hva som utgjør bevis, hvor du skal lete etter nevnte bevis og hvordan du skal håndtere det når det er hentet. Før en digital undersøkelse må det tas riktige skritt for å avgjøre detaljene i saken ved hånden, samt å forstå alle tillatte undersøkende tiltak i forhold til saken; dette innebærer å lese saksforespørsler, forstå warrants og autorisasjoner og få eventuelle tillatelser som trengs før du forfølger saken.

Evidence Assessment

en viktig del av undersøkelsesprosessen innebærer vurdering av potensielle bevis i en cyberkriminalitet. Sentralt i effektiv behandling av bevis er en klar forståelse av detaljene i saken og dermed klassifiseringen av cyberkriminalitet i spørsmålet. For eksempel, hvis et byrå søker å bevise at en person har begått forbrytelser knyttet til identitetstyveri, dataetterforskning etterforskere bruker avanserte metoder for å sile gjennom harddisker, e-postkontoer, nettsamfunn, og andre digitale arkiver for å hente og vurdere informasjon som kan tjene som levedyktig bevis for kriminalitet. Dette er selvfølgelig sant for andre forbrytelser, for eksempel å engasjere seg i online kriminell oppførsel som å legge ut falske produkter på eBay eller Craigslist som er ment å lokke ofre til å dele kredittkortinformasjon. Før en undersøkelse gjennomføres, må utprøveren definere hvilke typer bevis som er søkt (inkludert spesifikke plattformer og dataformater) og ha en klar forståelse av hvordan man skal bevare relevante data. Etterforskeren må da bestemme kilden og integriteten til slike data før den legges inn i bevis.

Evidence Acquisition

kanskje den mest kritiske fasett av vellykket computer forensic investigation er en streng, detaljert plan for å skaffe bevis. Omfattende dokumentasjon er nødvendig før, under og etter anskaffelsesprosessen; detaljert informasjon må registreres og bevares, inkludert alle maskinvare-og programvarespesifikasjoner, eventuelle systemer som brukes i undersøkelsesprosessen, og systemene som undersøkes. Dette trinnet er der politikk knyttet til å bevare integriteten til potensielle bevis er mest aktuelt. Generelle retningslinjer for bevaring av bevis inkluderer fysisk fjerning av lagringsenheter, bruk av kontrollerte oppstartsdisker for å hente sensitive data og sikre funksjonalitet, og ta nødvendige skritt for å kopiere og overføre bevis til etterforskerens system.

Innhenting av bevis må oppnås på en måte både bevisst og lovlig. Å kunne dokumentere og godkjenne kjeden av bevis er avgjørende når forfølge en rettssak, og dette gjelder spesielt for dataetterforskning gitt kompleksiteten i de fleste cybersecurity saker.

Evidence Examination

for å effektivt undersøke potensielle bevis, må prosedyrer være på plass for å hente, kopiere og lagre bevis i passende databaser. Etterforskere undersøker vanligvis data fra utpekte arkiver, ved hjelp av en rekke metoder og tilnærminger for å analysere informasjon; disse kan omfatte bruk av analyseprogramvare for å søke massive arkiver med data for bestemte søkeord eller filtyper, samt prosedyrer for å hente filer som nylig er slettet. Data merket med tider og datoer er spesielt nyttig for etterforskere, som er mistenkelige filer eller programmer som er kryptert eller bevisst skjult.

Det Er også nyttig Å Analysere filnavn, da Det kan bidra til å bestemme når og hvor bestemte data ble opprettet, lastet ned eller lastet opp, og det kan hjelpe etterforskere å koble filer på lagringsenheter til online dataoverføringer (for eksempel skybasert lagring, e-post eller Annen internett-kommunikasjon). Dette kan også fungere i omvendt rekkefølge, da filnavn vanligvis angir katalogen som huser dem. Filer som ligger på nettet eller på andre systemer peker ofte på den spesifikke serveren og datamaskinen som de ble lastet opp fra, og gir etterforskere ledetråder om hvor systemet befinner seg; matchende online filnavn til en katalog på en mistenkt harddisk er en måte å verifisere digitale bevis på. På dette stadiet, datamaskinen rettsmedisinske etterforskere arbeider i nært samarbeid med kriminelle etterforskere, advokater og annet kvalifisert personell for å sikre en grundig forståelse av nyansene i saken, tillatte undersøkende tiltak, og hvilke typer informasjon kan tjene som bevis.

Dokumentasjon Og Rapportering

i tillegg til å fullt ut dokumentere informasjon relatert til maskinvare-og programvarespesifikasjoner, må rettsmedisinske etterforskere holde en nøyaktig oversikt over all aktivitet relatert til undersøkelsen, inkludert alle metoder som brukes til å teste systemfunksjonalitet og hente, kopiere og lagre data, samt alle tiltak som er tatt for å skaffe, undersøke og vurdere bevis. Ikke bare viser dette hvordan integriteten til brukerdataene er bevart, men det sikrer også at alle parter overholder riktige retningslinjer og prosedyrer. Som formålet med hele prosessen er å skaffe data som kan presenteres som bevis i en domstol, en etterforsker unnlatelse av å nøyaktig dokumentere hans eller hennes prosess kan kompromittere gyldigheten av at bevis og til slutt, selve saken.

for rettsmedisinske etterforskere skal alle handlinger knyttet til et bestemt tilfelle regnskapsføres i et digitalt format og lagres i riktig utpekte arkiver. Dette bidrar til å sikre ektheten av eventuelle funn ved å la disse cybersikkerhetsekspertene vise nøyaktig når, hvor og hvordan bevis ble gjenopprettet. Det gjør det også mulig for eksperter å bekrefte gyldigheten av bevis ved å matche etterforskerens digitalt registrerte dokumentasjon til datoer og klokkeslett da disse dataene ble åpnet av potensielle mistenkte via eksterne kilder.

nå mer enn noensinne, cybersecurity eksperter i denne kritiske rollen er å hjelpe regjeringen og politiet, bedrifter og private enheter forbedre sin evne til å undersøke ulike typer online kriminell aktivitet og møte et voksende utvalg av cyber trusler head-on. IT-fagfolk som leder rettsmedisinske undersøkelser, har til oppgave å bestemme spesifikke cybersikkerhetsbehov og effektivt tildele ressurser for å takle cybertrusler og forfølge gjerningsmenn av det samme. En mastergrad i cybersecurity har mange praktiske applikasjoner som kan gi IT-fagfolk en sterk forståelse av dataforensikk og praksis for å opprettholde varetektskjeden mens de dokumenterer digitalt bevis. Personer med talent og utdanning for å kunne administrere datamaskinen rettsmedisinske undersøkelser kan finne seg i en svært fordelaktig posisjon innenfor en dynamisk karriere felt.

Lær mer

Som landets eldste private militære høyskole, Har Norwich University vært ledende innen innovativ utdanning siden 1819. Gjennom Sine elektroniske programmer leverer Norwich relevante og gjeldende læreplaner som gjør at elevene kan få en positiv innvirkning på deres arbeidsplasser og deres lokalsamfunn.

På Norwich University utvider Vi en tradisjon for verdibasert utdanning, hvor strukturerte, disiplinerte og strenge studier skaper en utfordrende og givende opplevelse. Online programmer, Som Master of Science I Cybersecurity, har gjort vår omfattende læreplan tilgjengelig for flere studenter enn noen gang før.

Norwich University Har blitt utpekt Som Et Senter for Faglig Dyktighet I Cyber Defense Utdanning Av National Security Agency og Department Of Homeland Security. Gjennom programmet kan du velge mellom fem konsentrasjoner som er unikt designet for å gi en grundig undersøkelse av retningslinjer, prosedyrer og overordnet struktur av et informasjonssikringsprogram.

Anbefalte Avlesninger:
Identitetstyveri I Usa
5 Betydelige Data Brudd på 2017 & Hvordan De Skjedde
Deep Web Kriminalitet Krever Nye Rettsmedisinske Tilnærminger

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert.