Skip main navigation
PLUSSA
v1.11.4
COMP.SEC.100 COMP.SEC.100 Kyberturvallisuus I / Cyber Security I
Begin by enrolling in a course.
Toggle navigation
Log in
Skip course navigation
Language
Change language
suomi
suomi
Course
COMP.SEC.100
Course materials
Your points
Lyhytvideot
Mitä tarkoittaa riski?
Inhimilliset tekijät
Käyttäjän manipulointi
Haittaohjelmat ja hyökkäystekniikat
Diffie-Hellman-Merklen avaintenvaihto
Verkon tietoturvatyökalut
Site
Home
Begin by enrolling in a course.
Log in
Skip course navigation
Language
Change language
suomi
suomi
Course
COMP.SEC.100
Course materials
Your points
Lyhytvideot
Mitä tarkoittaa riski?
Inhimilliset tekijät
Käyttäjän manipulointi
Haittaohjelmat ja hyökkäystekniikat
Diffie-Hellman-Merklen avaintenvaihto
Verkon tietoturvatyökalut
This course has already ended.
«
10. Forensics
Course materials
10.2 Application Forensics
»
COMP.SEC.100
10. Forensics
10.1 Definitions and Conceptual Models
Definitions and Conceptual Models
¶
Legal Concerns and the Daubert Standard
¶
Definitions
¶
Conceptual Models
¶
Question 1
Miten eksplisiittiset ja implisiittiset jäljet, tässä E- ja I-jäljet eroavat toisistaan.
I-jäljet eivät ole jälkiä lainkaan, vaan ne ovat päätelmiä, joita E-jälkien pohjalta tehdään.
I-jäljet ovat niitä varsinaisia jälkiä, joita forensiikka tutkii ja joita ei ole tarkoitettu jäämään tapahtumista. E-jäljet ovat sitä aineistoa, jota tietojenkäsittely normaalistikin jättää ja jota forensikko toki voi myös käyttää.
I-jälki on konkreettinen jälki siinä missä E-jälkikin, mutta se ei kerro suoraan mitä se tarkoittaa, toisin kuin E-jälki, joka on alunperin tehty kertomaan merkityksensä.
I-jäljet ovat digitaalisen forensiikan omaa aluetta ja E-jäljet perinteisen rikostutkinnan, mutta jonkin verran ne menevät nykyään päällekkäin.
Question 2
Miten avoimuus liittyy forensiikkaan?
Avoimen lähdekoodin ohjelmistoilla tehdyt tietorikokset ovat oleellisesti helpompia tutkia kuin muut.
Tietomurtautujan kannattaa toimia mahdollisimman avoimesti, jotta hänen jättämiään jälkiä luultaisiin vain seurauksiksi tavallisten käyttäjien virheistä.
Ei se oikein liity mitenkään, sillä sekä rikosten tekijät että niiden jälkien tutkijat haluavat levittää tietojaan mahdollisimman vähän.
No, sehän on itse sanassa forensiikka.
Question 3
Miten kylmyys liittyy forensiikkaan?
No, eihän tämäkään ole missään tekemisissä forensiikan kanssa.
Sen avulla voidaan saada muuten ”sulamaisillaan” olevia bittejä talteen.
Taitaa viitata cold boot attackiin, mutta se ei ole forensikon vaan hyökkääjän menetelmä.
Forensinen analyysi tuottaa hyvin laihoja tuloksia, jos hyökkääjä on pystynyt ajamaan koodinsa hyvin kylmäksi jäähdytetyssä laitteessa, esim. puhelimessa.
Posting submission...
«
10. Forensics
Course materials
10.2 Application Forensics
»
Loading...
Loading...
×
None
×
No matches