5 Steps for Conducting computer Forensics Investigations

het gebied van computer forensics investigations groeit, vooral nu rechtshandhavingsinstanties en juridische entiteiten zich realiseren hoe waardevol IT-professionals zijn als het gaat om onderzoeksprocedures. Met de komst van cybercriminaliteit is het volgen van kwaadaardige online activiteiten cruciaal geworden voor de bescherming van particuliere burgers, evenals het behoud van online activiteiten in de openbare veiligheid, nationale veiligheid, overheid en rechtshandhaving. Tracking digital activity stelt onderzoekers in staat om cybercommunicatie en digitaal opgeslagen informatie te verbinden met fysiek bewijs van criminele activiteit; computer forensics stelt onderzoekers ook in staat om met voorbedachte rade criminele bedoelingen te ontdekken en kan helpen bij het voorkomen van toekomstige cybercriminaliteit. Voor degenen die in het veld werken, zijn er vijf kritische stappen in Computer forensics, die allemaal bijdragen aan een grondig en onthullend onderzoek.

ontwikkeling van beleid en procedures

of het nu gaat om kwaadaardige cyberactiviteiten, criminele samenzwering of de intentie om een misdrijf te plegen, digitaal bewijs kan delicaat en zeer gevoelig zijn. Cybersecurity professionals begrijpen de waarde van deze informatie en respecteren het feit dat het gemakkelijk kan worden gecompromitteerd als niet goed behandeld en beschermd. Daarom is het van cruciaal belang om strikte richtlijnen en procedures vast te stellen en te volgen voor activiteiten die verband houden met forensisch computeronderzoek. Dergelijke procedures kunnen gedetailleerde instructies bevatten over wanneer onderzoekers van forensisch computeronderzoek gemachtigd zijn om potentieel digitaal bewijsmateriaal te recupereren, hoe ze systemen goed kunnen voorbereiden voor het ophalen van bewijsmateriaal, waar ze opgehaalde bewijsmateriaal kunnen opslaan en hoe ze deze activiteiten kunnen documenteren om de authenticiteit van de gegevens te helpen waarborgen.Rechtshandhavingsinstanties worden steeds meer afhankelijk van aangewezen IT-afdelingen, die worden bemand door ervaren cybersecurity-experts die de juiste onderzoeksprotocollen bepalen en strenge opleidingsprogramma ‘ s ontwikkelen om ervoor te zorgen dat de beste praktijken op een verantwoorde manier worden gevolgd. Naast het instellen van strikte procedures voor forensische processen, moeten cybersecurity-afdelingen ook governanceregels opstellen voor alle andere digitale activiteiten binnen een organisatie. Dit is essentieel voor de bescherming van de gegevensinfrastructuur van wetshandhavingsinstanties en andere organisaties.

een integraal onderdeel van het onderzoeksbeleid en de procedures voor rechtshandhavingsorganisaties die gebruikmaken van Forensische computerafdelingen is de codificatie van een reeks expliciet vermelde acties met betrekking tot wat bewijsmateriaal is, waar dit bewijsmateriaal moet worden gezocht en hoe het moet worden behandeld zodra het is opgehaald. Voorafgaand aan een digitaal onderzoek, de juiste stappen moeten worden genomen om de details van de zaak bij de hand te bepalen, evenals om alle toegestane onderzoeksacties met betrekking tot de zaak te begrijpen; dit houdt in het lezen van de zaak instructies, begrip warrants, en machtigingen en het verkrijgen van alle machtigingen die nodig zijn voorafgaand aan het nastreven van de zaak.

Evidence Assessment

een belangrijk onderdeel van het onderzoeksproces is de beoordeling van potentieel bewijsmateriaal in een cybercriminaliteit. Een goed begrip van de details van de zaak in kwestie en dus van de classificatie van cybercriminaliteit in kwestie staat centraal bij de effectieve bewijsverwerking. Bijvoorbeeld, als een agentschap probeert te bewijzen dat een individu misdaden heeft gepleegd in verband met identiteitsdiefstal, computer forensische onderzoekers gebruiken geavanceerde methoden om te ziften door harde schijven, e-mailaccounts, sociale netwerksites, en andere digitale archieven op te halen en te beoordelen alle informatie die kan dienen als levensvatbaar bewijs van de misdaad. Dit geldt natuurlijk voor andere misdaden, zoals het aangaan van online crimineel gedrag, zoals het plaatsen van nep-producten op eBay of Craigslist bedoeld om slachtoffers te lokken in het delen van credit card informatie. Alvorens een onderzoek uit te voeren, moet de onderzoeker de soorten bewijsmateriaal definiëren die worden gevraagd (met inbegrip van specifieke platforms en dataformaten) en duidelijk begrijpen hoe relevante gegevens moeten worden bewaard. De onderzoeker moet vervolgens de bron en de integriteit van deze gegevens bepalen voordat hij deze als bewijs invoert.

Bewijsverwerving

misschien wel het meest kritische facet van succesvol forensisch computeronderzoek is een rigoureus, gedetailleerd plan voor het verkrijgen van bewijs. Voor, tijdens en na het acquisitieproces is uitgebreide documentatie nodig; gedetailleerde informatie moet worden vastgelegd en bewaard, inclusief alle hardware-en softwarespecificaties, alle systemen die in het onderzoeksproces worden gebruikt en de systemen die worden onderzocht. In deze stap is Beleid met betrekking tot het behoud van de integriteit van potentieel bewijsmateriaal het meest toepasbaar. Algemene richtlijnen voor het bewaren van bewijsmateriaal omvatten de fysieke verwijdering van opslagapparaten, het gebruik van gecontroleerde opstartschijven om gevoelige gegevens op te halen en de functionaliteit te waarborgen, en het nemen van passende stappen om bewijsmateriaal te kopiëren en over te dragen naar het systeem van de onderzoeker.

het verkrijgen van bewijs moet zowel doelbewust als wettelijk gebeuren. In staat zijn om de keten van bewijs te documenteren en te authenticeren is cruciaal bij het nastreven van een rechtszaak, en dit geldt vooral voor forensische Informatica gezien de complexiteit van de meeste cybersecurity zaken.

onderzoek van bewijsmateriaal

om potentieel bewijsmateriaal doeltreffend te kunnen onderzoeken, moeten procedures bestaan voor het ophalen, kopiëren en opslaan van bewijsmateriaal in geschikte databanken. Onderzoekers onderzoeken meestal gegevens uit aangewezen Archieven, met behulp van een verscheidenheid aan methoden en benaderingen om informatie te analyseren; deze kunnen omvatten met behulp van analysesoftware om enorme archieven van gegevens te zoeken naar specifieke zoekwoorden of bestandstypen, evenals procedures voor het ophalen van bestanden die onlangs zijn verwijderd. Data gelabeld met tijden en data is vooral nuttig voor onderzoekers, net als verdachte bestanden of programma ‘ s die zijn gecodeerd of opzettelijk verborgen.

het analyseren van bestandsnamen is ook nuttig, omdat het kan helpen bepalen wanneer en waar specifieke gegevens zijn gemaakt, gedownload of geüpload en onderzoekers kan helpen bestanden op opslagapparaten te verbinden met online gegevensoverdracht (zoals cloudgebaseerde opslag, e-mail of andere internetcommunicatie). Dit kan ook in omgekeerde volgorde werken, omdat bestandsnamen meestal de map aangeven waar ze zich bevinden. Bestanden die zich online of op andere systemen vaak wijzen naar de specifieke server en computer van waaruit ze werden geüpload, het verstrekken van onderzoekers met aanwijzingen over waar het systeem zich bevindt; matching online bestandsnamen naar een directory op de harde schijf van een verdachte is een manier om digitaal bewijs te verifiëren. In dit stadium, computer forensische onderzoekers werken in nauwe samenwerking met criminele onderzoekers, advocaten, en ander gekwalificeerd personeel om een grondig begrip van de nuances van de zaak, toegestane onderzoeksacties, en welke soorten informatie kan dienen als bewijs te garanderen.

Documenteren en Rapporteren

In aanvulling op volledig documenteren van informatie met betrekking tot hardware en software specs, computer forensisch onderzoekers moeten houden om een nauwkeurig verslag van alle activiteiten in verband met het onderzoek, met inbegrip van alle methoden die worden gebruikt voor het testen van het systeem functionaliteit en het ophalen, kopiëren en opslaan van gegevens, alsmede alle handelingen te verwerven, te onderzoeken en beoordelen van bewijs. Dit toont niet alleen aan hoe de integriteit van gebruikersgegevens is bewaard, maar het zorgt er ook voor dat het juiste beleid en de procedures door alle partijen zijn nageleefd. Aangezien het doel van het hele proces is om gegevens te verkrijgen die als bewijs kunnen worden gepresenteerd in een rechtbank, kan het falen van een onderzoeker om zijn of haar proces nauwkeurig te documenteren de geldigheid van dat bewijs en uiteindelijk de zaak zelf in gevaar brengen.

voor forensisch computeronderzoek moeten alle acties in verband met een bepaald geval in een digitaal formaat worden verantwoord en in daartoe aangewezen Archieven worden opgeslagen. Dit helpt zorgen voor de authenticiteit van alle bevindingen door deze cybersecurity experts om precies te laten zien wanneer, waar en hoe bewijs werd teruggevonden. Het stelt deskundigen ook in staat om de geldigheid van bewijsmateriaal te bevestigen door de digitaal geregistreerde documentatie van de onderzoeker te vergelijken met data en tijdstippen waarop deze gegevens door potentiële verdachten via externe bronnen werden geraadpleegd.Cybersecurity experts in deze cruciale rol helpen nu meer dan ooit de overheid en wetshandhavingsinstanties, bedrijven en private entiteiten hun vermogen te verbeteren om verschillende soorten online criminele activiteiten te onderzoeken en het hoofd te bieden aan een groeiend aantal cyberdreigingen. IT-professionals die leiden computer forensisch onderzoek zijn belast met het bepalen van specifieke cybersecurity behoeften en effectief toewijzen van middelen om cyberdreigingen aan te pakken en daders van hetzelfde na te streven. Een master in cybersecurity heeft tal van praktische toepassingen die IT-professionals kunnen voorzien van een sterke greep op de forensische informatica en praktijken voor het handhaven van de Chain of custody, terwijl het documenteren van digitaal bewijs. Personen met het talent en de opleiding om succesvol computer forensisch onderzoek te beheren kunnen zich in een zeer voordelige positie binnen een dynamisch carrièreveld bevinden.

Learn More

als oudste privé militaire college van de natie, is Norwich University een leider in innovatief onderwijs sinds 1819. Door middel van haar online programma ‘ s, Norwich levert relevante en toepasselijke curricula die haar studenten in staat stellen om een positieve impact op hun werkplek en hun gemeenschappen te maken.

aan de Universiteit van Norwich breiden we een traditie uit van op waarden gebaseerd onderwijs, waar gestructureerde, gedisciplineerde en rigoureuze studies een uitdagende en lonende ervaring creëren. Online programma ‘ s, zoals de Master of Science in Cybersecurity, hebben ons uitgebreide curriculum beschikbaar gemaakt voor meer studenten dan ooit tevoren.Norwich University is aangewezen als een Center for Academic Excellence in Cyber Defense Education door de National Security Agency en het Department of Homeland Security. Door middel van uw programma, kunt u kiezen uit vijf concentraties die uniek zijn ontworpen om een diepgaand onderzoek van het beleid, procedures, en de algemene structuur van een informatie assurance programma.

aanbevolen metingen:
identiteitsdiefstal in de Verenigde Staten
5 significante datalekken van 2017 & hoe ze gebeurden
Deep Webcriminaliteit vereist nieuwe Forensische benaderingen

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.