Co to jest Network Forensics?
Network Forensics to analiza ruchu sieciowego w celu zbierania informacji wykorzystywanych w dochodzeniach wewnętrznych, i prawnych. Oprócz wykorzystywania do celów śledczych, sieć kryminalistyczna jest również narzędziem do wykrywania i przechwytywania intruzów wykorzystywanych do bezpieczeństwa systemu. Istnieje wiele technik używanych do przechwytywania danych, przy użyciu różnych urządzeń do gromadzenia wszystkich danych, które przechodzą przez sieć lub zidentyfikować wybrane pakiety danych w celu dalszych badań. Komputery z szybkimi prędkościami przetwarzania i dużą ilością przestrzeni pamięci są potrzebne do dokładnej i produktywnej analizy kryminalistycznej sieci.
, ponieważ systemy komputerowe zmieniają się coraz w kierunku sieci w latach 90. XX wieku, a Home Internet stał się wszechobecny w wielu społecznościach, zainteresowanie siecią w sieci Korensic Korzystają z nich dostawcy usług internetowych, organy ścigania i firmy ochroniarskieLS, i jest również stosowany przez personel technologii informatycznych w zakresie bezpieczeństwa w obiektach, w których przetwarzane są poufne informacje.
W sieci kryminalistycznej, ponieważ dane poruszają się przez sieć, są przechwytywane i analizowane. Analitycy szukają żadnej niezwykłej i podejrzanej aktywności i mogą identyfikować poszczególne komputery lub osoby zainteresowane w celu głębszego badania. W sprawie organów ścigania można przeprowadzić dochodzenia w celu zebrania dowodów, które mają być wykorzystywane w sądzie, a także trwające dochodzenia. Badania wewnętrzne mogą wykorzystywać sieci kryminalistyki do identyfikacji źródeł wycieków i potencjalnych kompromisów bezpieczeństwa w systemie.
Wykrywanie intruza za pomocą sieci kryminalistycznej może być częścią programu bezpieczeństwa dla firmy. Zautomatyzowane systemy szukają podejrzanego ruchu i czujności personelu bezpieczeństwa, aw niektórych przypadkach takie systemy mogą automatycznie interweniować w celu blokowania dostępu do Seninformacje lub całkowicie zarzucić ludzi z sieci. To proaktywne podejście do bezpieczeństwa pozwala dynamicznie reagować na sieci komputerowe i systemy.
rządyzaczęły naciskać na zwiększenie dostępu do sieci komputerowych w celu uzyskania dostępu i analizy danych w latach 2000. Opracowanie urządzeń i systemów zgodnych z wire-tap zalecał niektóre organy ścigania w celu wykorzystania sieci kryminalistycznej w celu identyfikacji potencjalnych zagrożeń bezpieczeństwa, od działalności terrorystycznej nad sieciami komputerowymi po dowody działalności przestępczej. Przestępcy zwrócili się do Internetu w celu organizowania działań offline, a także przeprowadzania ataków na sieci w latach 90. XX wieku, a wiele rządów czuło się bezsilne na informacje i reagują bez szerokich ram w celu przechwytywania informacji.