Le réseau judiciaire est l'analyse du trafic réseau pour
collecter des informations utilisées dans interne, ainsi que justice, enquêtes.
En plus d'être utilisé à des fins d'enquête, de la criminalistique de réseau
est aussi un outil de détection d'intrusion et interception utilisés pour la
sécurité du système. Il y a un certain nombre de techniques d'utilisation
d'intercepter des données, en utilisant une variété de dispositifs, soit pour
percevoir toutes les données qui se déplace à travers un réseau ou d'identifier
certains paquets de données pour une enquête plus approfondie. Ordinateurs avec
des vitesses de traitement rapides et des volumes élevés de l'espace de
stockage sont nécessaires pour l'analyse médico-légale précise et productive
d'un réseau.
Comme les systèmes informatiques de plus en plus déplacés
vers des réseaux dans les années 1990 et Internet à domicile sont devenus
omniprésents dans de nombreuses communautés, l'intérêt pour la criminalistique
de réseau a augmenté et de nombreuses entreprises ont commencé la fabrication
des produits et des services offrant à l'industrie de la criminalistique de
réseau. Les fournisseurs de services Internet, l'application de la loi, et les
sociétés de sécurité, tous utilisent ces outils, et il est également utilisé
par le personnel de technologie de l'information pour la sécurité dans les
installations où des informations sensibles sont manipulées.
Dans la criminalistique de réseau, comme les données se
déplacent à travers un réseau, il est capturé et analysé. Les analystes
regardent pour toute activité inhabituelle et suspecte et peuvent identifier
les ordinateurs ou les personnes d'intérêt particulier pour enquête plus
approfondie. Dans le cas de l'application de la loi, des enquêtes peuvent être
menées dans le but de rassembler des preuves pour être employée à l'audience,
ainsi que les enquêtes en cours. Les enquêtes internes peuvent utiliser la
criminalistique de réseau à identifier les sources de fuites d'informations et
de compromis potentiels de sécurité dans un système.
La détection d'intrusion avec la criminalistique de réseau
peut faire partie d'un régime de sécurité pour une entreprise. Les systèmes
automatisés recherchent le trafic suspect et le personnel de sécurité d'alerte,
et dans certains cas, de tels systèmes peuvent automatiquement intervenir pour
bloquer l'accès à des informations sensibles ou à coup les gens hors du réseau
tout à fait. Cette approche proactive de la sécurité permet aux réseaux
informatiques et de systèmes pour répondre dynamiquement aux menaces.
Les gouvernements ont commencé pression pour accroître
l'accès à des réseaux informatiques dans le but de l'accès et l'analyse des
données dans les années 2000. Le développement de dispositifs et systèmes
conformes écoute électronique a été préconisée par certains organismes
d'application de la loi dans le but de l'utilisation de la criminalistique de
réseau pour identifier les menaces potentielles à la sécurité, allant de
l'activité terroriste sur des réseaux informatiques de preuve d'activité
criminelle. Les criminels se sont tournés vers l'Internet pour organiser des
activités hors ligne, ainsi que mener des attaques sur les réseaux dans les
années 1990 et de nombreux gouvernements se sentaient impuissants à interdire
l'information et répondre sans un cadre général pour l'information interception
en place.