SPI Krite 2
Elespu
Elespu
Fichier Détails
Cartes-fiches | 10 |
---|---|
Langue | Deutsch |
Catégorie | Electronique |
Niveau | École primaire |
Crée / Actualisé | 08.02.2015 / 12.02.2018 |
Attribution de licence | Non précisé |
Lien de web |
https://card2brain.ch/box/spi_krite_28
|
Intégrer |
<iframe src="https://card2brain.ch/box/spi_krite_28/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
In welche 4 Schritte gliedert sich der Prozessablauf in der IT-Forensik?
- Identifizieren (finden erkennen)
- Sicherstellung (schützen, sichern)
- Analyse (überprüfen, auswerten)
- Aufbereitung und Präsentation (Rapportierung)
In welche zwei Hauptarten werden Elektronische Spuren eingeteilt?
- Flüchtige Spuren (RAM-Speicher, geöffnete Dateine und Seiten, verschlüsselte Laufwerke)(Bei laufenden und nicht laufenden Systemen)
- Nicht-flüchtige Spuren
Zwei wichtige Verhaltensregeln, bevor flüchtige Daten gesichert wurden
- Ausgeschaltete Systeme nicht einschalten
- Laufende Systeme nicht ausschalten
Wieso sollte der Kriminaltechniker auch elektronische Spuren erkennen und sichern können?
Bei Kapitalverbrechen oftmals meist als einziger Zugang zum Tatort
Wie erfolgt eine Sicherung von flüchtigen Daten vor Ort?
1. Sicherung des Arbeitsspeiichers (RAM) mittels FTK Imager
2. Fotos des Desktops und der geöffneten Fenster erstellen
3. Offene Dateien und Onlinedaten (Mail, Dokumente...) sichern (speichern unter...)
In eigenen, nicht kontaminierten Datenträgern sichern, z.B. USB Stick
Merke
Verschlüsselte Dateien und Laufwerke sind im geöffneten Zustand unverschlüsselt
Was ist bei einem Smartphone speziell zu beachten?
- Sofort in Flugmodus stellen
Wann kann man ein Gerät ausschalten?
Wenn die flüchtigen Daten gesichert sind