Spelling suggestions: "subject:"IT forensic"" "subject:"IT forensics""
1 |
Forensisk analys av smartphones : - fokus på sociala medierBarkstedt, Patrik, Bizzarri, Sandro January 2013 (has links)
I dagens samhälle är trenden att fler och fler människor införskaffar smartphones för att när som helst kunna vara uppkopplade mot internet. Detta gör att informationen en smartphone hanterar och sparar är viktigare och mer intressant för båda sidorna av lagen. Med denna ökning av smartphones har användandet av applikationer till sociala medier så som facebook ökat.I denna rapport utreds det vad en facebookapplikation lagrar för typ av information efter den har använts och hur pass noga det går att kartlägga vart applikationen har används. För att kunna göra detta krävs först en utredning på vilka sätt de går att hämta ut information ifrån en smartphone. I denna rapport har det alltså utretts huruvida de går att utvinna samma information med hjälp av flera metoder och om de går att uppnå samma resultat med hjälp av en utvinning med de olika metoderna. Vid analys av den utvunna datan visar det sig att applikationen lagrade den intressanta datan i databasfiler. Allt från meddelanden och statusuppdateringar till platsdata sparades i dessa databasfiler, vilket gjorde att enheten gick att kartlägga.
|
2 |
Positionering och Spårning av mobila enheter, ur ett IT–forensiskt perspektivBergholm, Johan, Gallardo, Sascha, Svensson, Jonny January 2013 (has links)
I dagens Sverige så har de mobila enheterna en självklar plats i våra fickor, likväl som i vårt samhälle och i dess brottslighet, vilket gör att det sedan några år är att anse självklart att de även har en central roll i IT–forensiska utredningar inom våra polismyndigheter. Men vid sidan av konkreta bevis för begångna brott lagrar enheterna dessutom ofta data som kan användas för att spåra enheten, och därmed också dess brukare, över tid, vilket givetvis är av intresse av polismyndigheter men skulle även kunna vara av stort intresse för exempelvis försäkringsbolag och andra delar av den 'civila sektorn' som driver utredningar men som saknar polisens befogenheter. För att ge ett så brett användningsområde som möjligt fokuserar därför rapporten inte bara på datat som är tillgängligt från den faktiska enheten och hur de kan användas för spårning och positionering, utan försöker även på praktiskt väg undersöka i vilken grad dessa metoder kan utföras med allmänt tillgänglig mjuk- och hårdvara.
|
3 |
En metod för att jämföra IT-forensiska verktyg ämnade för smarta telefonerJägestrand, Ola, Norén, Oscar January 2018 (has links)
Användningen av smarta telefoner i samhället ökar och detta medföratt det även blir vanligare med smarta telefoner vid brott ochutredningar. Då dessa enheter bär på stora mängder information ochhar mycket data är det en viktig hörnsten i brottsutredningar. Föratt den IT-forensiska sektionen ska följa med i denna utvecklingengäller det att använda rätt anpassade verktyg för utredning. Syftetmed detta arbetet är att undersöka om det är möjligt att jämföradessa verktyg på ett objektivt sätt och kunna påvisa vilka verktygsom är bäst för uppgiften. Resultatet visade på att den framtagnametoden gick att implementera då experimentet genomfördes.Slutsatsen menar på att det är svårt att jämföra dessa verktyg medett enda värde, men att i relation till varandra är det möjligt attutse det mest lämpade verktyget inom en viss kategori.
|
4 |
Utvinning av volatil-data : En jämförelse av olika verktygs påverkan på Windows XP och 7 vid en volatil-data-utvinningJorlöv, David January 2013 (has links)
Examensarbetet går ut på att utreda vad verktyg vid volatil-data-utvinning (Reeve & Shipley, 2006) orsakar för förändringar på ett datasystem. Volatil-data är information som försvinner när datasystemet stängs av och kan vara nödvändig t.ex. när man försöker läsa en krypterad hårddisk, då krypteringsnyckeln (Casey, et al., 2011) kan finnas i (Random Access Memory) RAM-minnet som är volatilt. I IT-brottslighetens barndom utvecklades (Brown, 2009) metoder för att påverkan på ett datasystem vid ett beslag skulle bli så liten som möjligt. Detta gjordes för att beviset man får från datasystemet skulle hålla i en rättgång och gick ofta ut på att slå av strömmen på datasystemet. I dagsläget är detta inte alltid möjligt då viktig volatil information kan gå förlorad som t.ex. en krypteringsnyckel från RAM-minnet. Därför är det viktigt att (Blyth, et al., 2008) veta vad verktygen som används vid en volatil-data-utvinning orsakar för förändringar på datasystemet, för att man ska kunna använda sig av det verktyget som orsakar minst förändringar på datasystemet. Dessutom kan man i en rättegång tala om vilka förändringar verktyget orsakade.I examensarbetet har 14 verktyg analyserats på operativsystemen Windows XP och Windows 7. De med samma funktion jämfördes med varandra för att ta reda på vilka som orsakar minst förändringar i datasystemet. Från analysen av verktyg vid volatil-data-utvinning kan man konstatera att verktygen med ett grafiskt gränssnitt skrev betydligt mer till Windowsregistret än kommandoradsbaserade verktyg.
|
5 |
SNMP inom IT-forensik : Hur kan SNMP användas för IT-forensiska syften?Broman, Jennifer January 2019 (has links)
Syftet med detta arbete är att undersöka huruvida ett nätverksprotokoll som används för nätverkshantering- och övervakning kan användas inom IT-forensiska undersökningar. Arbetet börjar med en generell granskning av protokollet SimpleNetwork Management Protocol (SNMP) och dess funktioner för att skapa en grundläggande förståelse för protokollet. Ett problemscenario framställs för att kunna simuleras i arbetets experimentutförande. I arbetet diskuteras hur funktionernas användbarhet inom IT-forensik kan variera beroende på till exempel inom vilken sektor de IT-forensiska utredningarna utförs inom, den privata eller den offentliga. Resultatet i detta arbete pekar på att SNMP är användbart vid IT-forensiska undersökningar, men att protokollet är mer gynnsamt för den privata sektorn av IT-forensik.
|
6 |
En Jämförelse mellan EnCase och BackTrack : Examensarbete på programmet IT-forensik och informationssäkerhet, 120 hp.Wernebjer Cervinus, Daniel, Brorsson, Patrik January 2010 (has links)
<p>Denna rapporten är en jämförelse av forensiska verktyg, i detta fallet är verktygen EnCase och BackTrack. Vi kommer i den här rapporten att jämföra vissa utvalda verktyg som representeras i båda programmen, och analysera resultatet av detta. Analysen och jämförelsen kommer därefter ligga till grund för om man kan få fram lika bra resultat med ett open-source program som med ett program man betalar för. Vi kommer att utföra analysen genom att använda en bevisfil och utföra tester på den i både BackTrack och EnCase. Resultatet kommer att diskuteras och presenteras i denna rapport.För att få fram bästa möjliga resultat kommer vi även att intervjua vissa utvalda personer med erfarenhet utav att arbeta med dessa program, för att få fram deras synpunkter</p>
|
7 |
Jämförelse av File Carving Program och presterande vid fragmenteringKovac, Timmy January 2012 (has links)
Idag har vi mängder av data på våra lagringsmedia vilket gör dem till en värdefull informationskälla. Om denna data raderas betyder det inte att den är borta för alltid. Data finns fortfarande kvar på lagringsmediet och går att återskapa med så kallad file carving. Att kunna återskapa data är en viktig del inom den polisiära verksamheten, men även för andra verksamheter som förlorat data. Det finns dock vissa problem som kan ställa till med besvär när data ska återskapas. När filer inte är lagrade i sammanhängande datablock blir de fragmenterade vilket innebär problem. För att ta reda på hur stort problemet egentligen är utfördes tre test med den kommersiella programvaran EnCase och open source programvarorna Foremost, PhotoRec och Scalpel. Resultatet visade tydligt att gratisprogrammet PhotoRec var bättre än de andra programmen, men kanske mest förvånande är att det kommersiella och dyra programmet EnCase inte lyckades speciellt bra. Det framgick även att samtliga program har stora problem med att återskapa fragmenterade filer, men det var återigen gratisprogramvaran PhotoRec som presterade bäst.
|
8 |
De digitala bevisens utveckling : En stuide kring användandet av digitala bevis och dess svårigheterPålsson, Philip January 2016 (has links)
Vi lever i ett digitalt informationssamhälle som ställer höga krav på tillgänglighet,snabbhet och smidighet. Idag kan vi praktiskt taget göra alla våra vardagssysslor onlineoch när och var som helst under dygnet men vilka digitala spår lämnar vi egentligenefter oss och hur kan de användas i rättssalen? Polisen har idag stora resurser för attsäkra många typer av digitala bevis men vilken kunskap besitter egentligen våraåklagare, domare och nämndmän? och vad kan göras för att förbättra denna kunskap? För att skapa en större förståelse för hur framfarten för de digitala bevisen har sett utkontrollerades förekomsten av digitala bevis från domslut och intervjuer med berördaparter vid en rättegång utfördes för att på så sätt se vilken kunskap som idag finns kringde bevis som presenteras i domstol och i vilken utsträckning de ökar. Användandet av digitala bevisen vid mordåtal har mellan 2005 och 2014 ökat. I snittförekommer digitala bevis i sju av tio domslut vilket betyder att det är vanligare att deförekommer än att de inte förekommer. Det har skett en förändring gällandeanvändandet av digitala bevis. Den procentuella andelen digitala bevis som presenteras ivåra domstolar idag har haft en positiv ökning på 21,3 procent för tidsperioden 2005-2014. Om vi enbart kollar på perioden 2010-2014 ser vi en stark positiv ökning på 34,1procent. Den tekniska kompetensen i rättssalen är idag förhållandevis låg. De främstaanledningarna till den begränsade kunskapen är avsaknaden av utbildningsunderlagkring digitala bevis för åklagare, nämndemän och domare kan ta del av samt det högaåldersnittet bland nämndemännen i rättssalen. Åklagaren Andreas Bergman förklararatt en god pedagogisk förmåga väger tyngre än kunskapen kring de digitala bevis som skall presenteras.
|
9 |
En Jämförelse mellan EnCase och BackTrack : Examensarbete på programmet IT-forensik och informationssäkerhet, 120 hp.Wernebjer Cervinus, Daniel, Brorsson, Patrik January 2010 (has links)
Denna rapporten är en jämförelse av forensiska verktyg, i detta fallet är verktygen EnCase och BackTrack. Vi kommer i den här rapporten att jämföra vissa utvalda verktyg som representeras i båda programmen, och analysera resultatet av detta. Analysen och jämförelsen kommer därefter ligga till grund för om man kan få fram lika bra resultat med ett open-source program som med ett program man betalar för. Vi kommer att utföra analysen genom att använda en bevisfil och utföra tester på den i både BackTrack och EnCase. Resultatet kommer att diskuteras och presenteras i denna rapport.För att få fram bästa möjliga resultat kommer vi även att intervjua vissa utvalda personer med erfarenhet utav att arbeta med dessa program, för att få fram deras synpunkter
|
10 |
Liveutvinning av RAM vs hiberfil.sys för minnesforensik i Windows 10Karlsson, Mathias, Anderberg, Oskar January 2020 (has links)
No description available.
|
Page generated in 0.0631 seconds