Содержание
- 2. Введение В современном мире основа любого обвинения – улики. В рамках разговора о киберпреступности эти улики
- 3. В зависимости от ситуации в качестве улики или компромата на человека могут использовать следующие данные:
- 4. Логи, то есть текстовые файлы, которые документируют хронологический порядок действий или процессов в системе
- 5. Изображения, в которых содержатся метаданные, они известны как exif;
- 6. Переписки с другими людьми, например, в мессенджерах, по электронной почте, на форуме и т.д.;
- 7. Финансовые отчеты, оформленные в виде отдельных файлов или входящие в состав специлизованного ПО (например, это могут
- 8. Сами способы уничтожения информации делятся на 2 типа: С разрушением носителя информации Без разрушения носителя информации
- 9. Способы уничтожения информации без уничтожения носителя информации Программный - специальная программа для удаления данных без возможности
- 10. Физический метод – неразрушающая перестройка структуры намагниченности материала рабочей поверхности носителя путём его размагничивания или намагничивания
- 11. Способы уничтожения информации с уничтожением носителя информации Механический – измельчение носителя, его разрушение механическим воздействием.
- 12. Термический – нагревание носителя до температуры плавления его основы, и компонентов пиротехническими средствами.
- 13. Химический - разрушение рабочего слоя или основы носителя химически агрессивными средствами
- 14. Радиационные – разрушение носителя ионизирующим излучением.
- 15. Заключение Если вы не хотите чтобы информация утекла в общий доступ, советую в использовать программный способ,
- 17. Скачать презентацию