AMIR

samedi 19 avril 2014

Qu'est-ce que la criminalistique de réseau?

Le réseau judiciaire est l'analyse du trafic réseau pour collecter des informations utilisées dans interne, ainsi que justice, enquêtes. En plus d'être utilisé à des fins d'enquête, de la criminalistique de réseau est aussi un outil de détection d'intrusion et interception utilisés pour la sécurité du système. Il y a un certain nombre de techniques d'utilisation d'intercepter des données, en utilisant une variété de dispositifs, soit pour percevoir toutes les données qui se déplace à travers un réseau ou d'identifier certains paquets de données pour une enquête plus approfondie. Ordinateurs avec des vitesses de traitement rapides et des volumes élevés de l'espace de stockage sont nécessaires pour l'analyse médico-légale précise et productive d'un réseau.

Comme les systèmes informatiques de plus en plus déplacés vers des réseaux dans les années 1990 et Internet à domicile sont devenus omniprésents dans de nombreuses communautés, l'intérêt pour la criminalistique de réseau a augmenté et de nombreuses entreprises ont commencé la fabrication des produits et des services offrant à l'industrie de la criminalistique de réseau. Les fournisseurs de services Internet, l'application de la loi, et les sociétés de sécurité, tous utilisent ces outils, et il est également utilisé par le personnel de technologie de l'information pour la sécurité dans les installations où des informations sensibles sont manipulées.

Dans la criminalistique de réseau, comme les données se déplacent à travers un réseau, il est capturé et analysé. Les analystes regardent pour toute activité inhabituelle et suspecte et peuvent identifier les ordinateurs ou les personnes d'intérêt particulier pour enquête plus approfondie. Dans le cas de l'application de la loi, des enquêtes peuvent être menées dans le but de rassembler des preuves pour être employée à l'audience, ainsi que les enquêtes en cours. Les enquêtes internes peuvent utiliser la criminalistique de réseau à identifier les sources de fuites d'informations et de compromis potentiels de sécurité dans un système.

La détection d'intrusion avec la criminalistique de réseau peut faire partie d'un régime de sécurité pour une entreprise. Les systèmes automatisés recherchent le trafic suspect et le personnel de sécurité d'alerte, et dans certains cas, de tels systèmes peuvent automatiquement intervenir pour bloquer l'accès à des informations sensibles ou à coup les gens hors du réseau tout à fait. Cette approche proactive de la sécurité permet aux réseaux informatiques et de systèmes pour répondre dynamiquement aux menaces.

Les gouvernements ont commencé pression pour accroître l'accès à des réseaux informatiques dans le but de l'accès et l'analyse des données dans les années 2000. Le développement de dispositifs et systèmes conformes écoute électronique a été préconisée par certains organismes d'application de la loi dans le but de l'utilisation de la criminalistique de réseau pour identifier les menaces potentielles à la sécurité, allant de l'activité terroriste sur des réseaux informatiques de preuve d'activité criminelle. Les criminels se sont tournés vers l'Internet pour organiser des activités hors ligne, ainsi que mener des attaques sur les réseaux dans les années 1990 et de nombreux gouvernements se sentaient impuissants à interdire l'information et répondre sans un cadre général pour l'information interception en place.