Einführung in die Computerforensik at Hochschule Mittweida

Flashcards and summaries for Einführung in die Computerforensik at the Hochschule Mittweida

Arrow Arrow

It’s completely free

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

studysmarter schule studium
d

4.5 /5

studysmarter schule studium
d

4.8 /5

Study with flashcards and summaries for the course Einführung in die Computerforensik at the Hochschule Mittweida

Exemplary flashcards for Einführung in die Computerforensik at the Hochschule Mittweida on StudySmarter:

IT-Forensik Definition

Exemplary flashcards for Einführung in die Computerforensik at the Hochschule Mittweida on StudySmarter:

Digitale Spuren

Exemplary flashcards for Einführung in die Computerforensik at the Hochschule Mittweida on StudySmarter:

Eigenschaften digitaler Spuren

Exemplary flashcards for Einführung in die Computerforensik at the Hochschule Mittweida on StudySmarter:

Manipulation digitaler Spuren

Exemplary flashcards for Einführung in die Computerforensik at the Hochschule Mittweida on StudySmarter:

Vorgehensmodell Alarm oder Anschuldigung 

Exemplary flashcards for Einführung in die Computerforensik at the Hochschule Mittweida on StudySmarter:

Vorgehensmodell Güterabwägung

Exemplary flashcards for Einführung in die Computerforensik at the Hochschule Mittweida on StudySmarter:

Vorgehensmodell Tatortsicherung

Exemplary flashcards for Einführung in die Computerforensik at the Hochschule Mittweida on StudySmarter:

Vorgehensmodell Beschlagnahme

Exemplary flashcards for Einführung in die Computerforensik at the Hochschule Mittweida on StudySmarter:

Vorgehensmodell Sicherung

Exemplary flashcards for Einführung in die Computerforensik at the Hochschule Mittweida on StudySmarter:

Vorgehensmodell Bergung

Exemplary flashcards for Einführung in die Computerforensik at the Hochschule Mittweida on StudySmarter:

Vorgehensmodell Auswertung

Exemplary flashcards for Einführung in die Computerforensik at the Hochschule Mittweida on StudySmarter:

Vorgehensmodell Reduktion

Your peers in the course Einführung in die Computerforensik at the Hochschule Mittweida create and share summaries, flashcards, study plans and other learning materials with the intelligent StudySmarter learning app.

Get started now!

Flashcard Flashcard

Exemplary flashcards for Einführung in die Computerforensik at the Hochschule Mittweida on StudySmarter:

Einführung in die Computerforensik

IT-Forensik Definition

Die IT-Forensik bzw. Digitale Forensik ist ein Teilgebiet der Forensik. Die IT-Forensik behandelt die Untersuchung von verdächtigen Vorfällen im Zusammenhang mit IT-Systemen und der Feststellung des Tatbestandes und der Täter durch Erfassung, Analyse und Auswertung digitaler Spuren. Mittlerweile ist die Untersuchung von Computersystemen im Sinne einer inhaltlichen Auswertung der dort gespeicherten Informationen auch im Zusammenhang mit "herkömmlichen" Straftaten, aber auch für Zwecke der Steuerfahndung etabliert.

Einführung in die Computerforensik

Digitale Spuren

Digitale Spuren (digital evidence) sind Spuren, die auf Daten basieren, welche in
Computersystemen gespeichert oder übertragen worden sind.

Einführung in die Computerforensik

Eigenschaften digitaler Spuren

  • Flüchtigkeit:
    • Persistente – gespeicherte Daten
    • semi-persistente (Arbeitsspeicher)
    • flüchtige Spuren (nur temporär vorhanden)
  • Technische Vermeidbarkeit (Systemdaten)
  • Manipulierbarkeit
  • Kopierbarkeit

Einführung in die Computerforensik

Manipulation digitaler Spuren

  • Digitale Spuren können leicht manipuliert werden
  • Absichtlich, beispielsweise durch Straftäter oder auch Ermittler
  • Unabsichtlich, beispielsweise durch Ermittler
  • Manipulation hinterlässt theoretisch keine unmittelbar sichtbaren Zeichen

Einführung in die Computerforensik

Vorgehensmodell Alarm oder Anschuldigung 

-Startsignal für den
Prozess
-Einschätzung der Quellen
-Erste Erkundigungen

Einführung in die Computerforensik

Vorgehensmodell Güterabwägung

-Interesse an der Verfolgung vs. Kosten der Verfolgung
-Fällt für Unternehmen fast immer gegen eine
Verfolgung aus
-Pro Verfolgung: Abschreckungswirkung, Schadensersatz,
Verbesserung der eigenen Sicherheit
-Contra Verfolgung: Ressourcenverbrauch, Downtime,
negative Öffentlichkeit

Einführung in die Computerforensik

Vorgehensmodell Tatortsicherung

-Ideal: "Den Tatort weiträumig absperren"

->"freeze the evidence in place and provide ground truth for all activities that follow" [Casey]

-->Versuchen sie das mal mit dem Internet


Einführung in die Computerforensik

Vorgehensmodell Beschlagnahme

- Traditionell: Einsacken, Absaugen, Abstauben

Einsacken ohne etwas zu verändern
 Auch das Drumherum kann wichtig sein
- Gefahren eindämmen

Einführung in die Computerforensik

Vorgehensmodell Sicherung

  • Sicherstellen. dass Beweise unverändert bleiben 
  • Fotografieren, Versiegeln, Wegschließen
  • Bei digitalen Spuren:
    • Kopien erstellen
    • Weitere Untersuchungen nur auf Kopie
    • Verwenden kryptographischer Hashes zum Nachweis der Echtheit
    • Verwendung von vertrauenswürdigen Tools
  • Hier beginnt die Arbeit von Informatik-Spezialisten

Einführung in die Computerforensik

Vorgehensmodell Bergung

  • Bergung von Daten, die gelöscht, versteckt, getarnt oder anderweitig unzugänglich gemacht worden sind
  • Hier Synergien mit anderen Beweismitteln nutzen
    • z.B. ein Zettel mit Passwörtern der am Tatort gefunden wurde

Einführung in die Computerforensik

Vorgehensmodell Auswertung

  • Organisation der großen Datenmenge
  • Zunächst Untersuchung von Meta-Data statt der eigentlichen Daten
  • Gruppierung von Daten
    • nach Dateityp
    • nach Zugriffszeiten
    • ...

Einführung in die Computerforensik

Vorgehensmodell Reduktion

Irrelevante Daten eliminieren
 Weiter ohne die eigentlichen Daten anzuschauen
- Reduktion nach Dateityp
- Beispiel: Anschuldigung „Besitz von Kinderpornographie“,
Reduktion auf Dateien mit Endung .gif oder .jpg
Ziel: „smallest set of digital information that has the highest potential of containing
data of probative value“ [Casey]
Hilfreich: Hash-Datenbanken von bekannten Dateien

Sign up for free to see all flashcards and summaries for Einführung in die Computerforensik at the Hochschule Mittweida

Singup Image Singup Image
Wave

Other courses from your degree program

For your degree program Einführung in die Computerforensik at the Hochschule Mittweida there are already many courses on StudySmarter, waiting for you to join them. Get access to flashcards, summaries, and much more.

Back to Hochschule Mittweida overview page

Allgemeine Forenisk

Informatik I: Programmierung

Allgemeine Forensik I

System- und Netz-werkadministration/ Netzwerksicherheit

Datenbanken

Kriminologie

Allgemeine Forensik III

IT-Sicherheit

Computerforensik

Allgemeine Forensik

Mathematik

Computerforensik 1

Computerforensik

Englisch

Text Retrieval und Text Mining

Forensik II

Rechnernetze und Netztechnologien

Forensik III

What is StudySmarter?

What is StudySmarter?

StudySmarter is an intelligent learning tool for students. With StudySmarter you can easily and efficiently create flashcards, summaries, mind maps, study plans and more. Create your own flashcards e.g. for Einführung in die Computerforensik at the Hochschule Mittweida or access thousands of learning materials created by your fellow students. Whether at your own university or at other universities. Hundreds of thousands of students use StudySmarter to efficiently prepare for their exams. Available on the Web, Android & iOS. It’s completely free.

Awards

Best EdTech Startup in Europe

Awards
Awards

EUROPEAN YOUTH AWARD IN SMART LEARNING

Awards
Awards

BEST EDTECH STARTUP IN GERMANY

Awards
Awards

Best EdTech Startup in Europe

Awards
Awards

EUROPEAN YOUTH AWARD IN SMART LEARNING

Awards
Awards

BEST EDTECH STARTUP IN GERMANY

Awards
X

StudySmarter - The study app for students

StudySmarter

4.5 Stars 1100 Rating
Start now!
X

Good grades at university? No problem with StudySmarter!

89% of StudySmarter users achieve better grades at university.

50 Mio Flashcards & Summaries
Create your own content with Smart Tools
Individual Learning-Plan

Learn with over 1 million users on StudySmarter.

Already registered? Just go to Login