Users Guide
Analyse 77
Analyse
L'analyste doit pouvoir exécuter différents types d'investigation sur les données
de preuve, notamment, des analyses de signature, de hachage et d'indexation
étendue et des recherches de mots de passe. Toutes ces analyses nécessitent
une puissance de traitement considérable, car les fichiers de preuve d'une
affaire peuvent atteindre le téraoctet et le traitement de ces fichiers peut
prendre des dizaines d'heures, voir de jours, en utilisant les architectures de
centre de données qui existent généralement actuellement. Les enquêteurs
qui tentent ce type d'analyse sur un poste de travail doivent tenir compte de
ce fait lors de la planification du traitement d'une affaire, car l'analyse et
l'indexation d'un cas peuvent utiliser toutes les ressources matérielles de
l'enquêteur. La solution Digital Forensics de Dell offre des avantages de
traitement distribués significatifs et cela peut tout changer. Nous allons aborder
le traitement réparti dans quelques instants, mais examinons préalablement
quelques types d'analyses qu'exécute généralement l'enquêteur informatique.
Types d'analyses
Analyse de hachage
Une fonction de hachage utilise des algorithmes cryptographiques pour créer
une empreinte numérique des données. Le hachage peut être utilisé pour
comparer un hachage des données d'origine à l'un des hachages des données
d'investigation informatique analysées, ce que peuvent accepter les juges
comme preuve que les deux groupes de données sont identiques. L'analyse de
hachage compare les valeurs de hachage d'un fichier d'affaire à des valeurs de
hachage stockées connues.
Archive
Triage
Ingest
Store
Present