數位證據保全

Samstag, 7. März 2020

Schritte zur Identifizierung von Computerkriminalität

Schritte zur Identifizierung von Computerkriminalität

1. Das Unternehmen entdeckt einen Computerkriminalitäts- oder Informationssicherheitsvorfall und benachrichtigt Anwälte, Informationssicherheitspersonal und Versicherungsunternehmen
2. Das Personal für Informationssicherheit bereitet die Identifizierung gemäß den Standardarbeitsanweisungen vor
3. Sicherheitspersonal bringt gehackte Festplattenkopien zurück zum Forensics Lab
4. Das Sicherheitspersonal wandelt die gehackten Festplattendaten in eine ISO-Datei um und berechnet den Hashwert.
5. Das Personal für Informationssicherheit überprüft die ISO-Datei und analysiert das Verbrechen
6. Der Sicherheitsbeauftragte sendet den forensischen Bericht an das Unternehmen, um die Entsorgungsmethode zu bestimmen
7. Der Sicherheitsbeauftragte wird die vertraulichen Informationen des Unternehmens während des Identifizierungsprozesses ordnungsgemäß aufbewahren oder löschen (wenn das Unternehmen keine Maßnahmen plant).

电脑犯罪鉴识步骤
1. 公司发现电脑犯罪或资安事件,通知律师、资安人员、保险公司
2. 资安人员依标准作业程序准备鉴识
3. 资安人员将受骇硬碟复制带回鉴识实验室
4. 资安人员将受骇硬碟资料制作成ISO档案并计算杂凑值。
5. 资安人员检视iso档案,分析出犯罪经过
6. 资安人员将鉴识报告送交公司,以便决定处置方式
7. 资安全员将鉴识过程中公司敏感性资料妥善保管或删除(如公司不拟采取行动时)



Keine Kommentare:

Kommentar veröffentlichen