Qu'est-ce que le réseau médico-légal?
La criminalistique du réseau est l'analyse du trafic réseau pour collecter des informations utilisées dans les enquêtes internes, ainsi que légales. En plus d'être utilisé à des fins d'investigation, la criminalistique du réseau est également un outil de détection et d'interception des intrus utilisés pour la sécurité du système. Il existe un certain nombre de techniques utilisées pour intercepter les données, en utilisant une variété d'appareils pour collecter toutes les données qui se déplacent dans un réseau ou identifier des paquets de données sélectionnés pour une enquête plus approfondie. Des ordinateurs avec des vitesses de traitement rapides et des volumes élevés d'espace de stockage sont nécessaires pour une analyse médico-légale précise et productive d'un réseau.
Alors que les systèmes informatiques se déplaçaient de plus en plus vers les réseaux dans les années 1990 et que Internet à domicile est devenu omniprésent dans de nombreuses communautés, l'intérêt pour la crisensage du réseau a augmenté et de nombreuses entreprises ont commencé à fabriquer des produits et à offrir des services dans l'industrie du réseau des médias. Les fournisseurs de services Internet, les forces de l'ordre et les sociétés de sécurité les utilisent toutes aussiLS, et il est également utilisé par le personnel des technologies de l'information pour la sécurité dans les installations où les informations sensibles sont gérées.
Dans la criminalistique du réseau, à mesure que les données se déplacent à travers un réseau, il est capturé et analysé. Les analystes recherchent une activité inhabituelle et suspecte et peuvent identifier des ordinateurs particuliers ou des personnes intéressantes pour une enquête plus approfondie. Dans le cas des forces de l'ordre, des enquêtes peuvent être menées dans le but de recueillir des preuves à utiliser devant les tribunaux, ainsi que des enquêtes en cours. Les enquêtes internes peuvent utiliser la criminalistique du réseau pour identifier les sources de fuites d'information et les compromis de sécurité potentiels dans un système.
La détection des intrus avec la criminalistique du réseau peut faire partie d'un schéma de sécurité pour une entreprise. Les systèmes automatisés recherchent un trafic suspect et un personnel de sécurité d'alerte, et dans certains cas, ces systèmes peuvent automatiquement intervenir pour bloquer l'accès à SENdes informations sitives ou pour lancer complètement les gens du réseau. Cette approche proactive de la sécurité permet aux réseaux et systèmes informatiques de répondre dynamiquement aux menaces.
Les gouvernements ont commencé à pousser à accroître l'accès aux réseaux informatiques dans le but d'accéder et d'analyser les données dans les années 2000. Le développement de dispositifs et de systèmes conformes aux Tire-Tap a été préconisé par certains organismes d'application de la loi dans le but d'utiliser la criminalistique du réseau pour identifier les menaces de sécurité potentielles, allant de l'activité terroriste sur les réseaux informatiques aux preuves d'activité criminelle. Les criminels se sont tournés vers Internet pour avoir organisé des activités hors ligne, ainsi que pour mener des attaques sur des réseaux dans les années 1990 et de nombreux gouvernements se sont sentis impuissants à interdire les informations et à répondre sans un cadre large pour l'interception d'informations en place.