Assurance in current computer systems
Most digital evidence from storage media presented in court is the result of analysis conducted using FTK or EnCase. This is so much a de-facto standard that we rarely question it but both systems are based on the same principles and on more than a decade of acceptance and precedence. At its heart is the idea of always presenting evidence originating ‘from the image’.
ความเชื่อมั่นในระบบคอมพิวเตอร์ในปัจจุบัน
ส่วนใหญ่หลักฐานดิจิตอลจากสื่อเก็บข้อมูลที่นำเสนอในศาลเป็นผลมาจากการวิเคราะห์โดยใช้ FTK หรือห่อไว้ นี้เป็นอย่างมากที่มีมาตรฐานพฤตินัยที่เราไม่ค่อยถาม แต่ทั้งสองระบบจะขึ้นอยู่กับหลักการที่เหมือนกันและมากกว่าทศวรรษที่ผ่านมาได้รับการยอมรับและมีความสำคัญ ที่หัวใจของมันคือความคิดของมักนำเสนอหลักฐานที่มีต้นกำเนิดมาจากภาพ '
Imaging tools usually make a cryptographic hash digest of either sections of data or the whole media. When the investigator copies the image onto the laboratory storage facility they should run a program to create a new cryptographic hash digest and compare it to the original to confirm the data is unchanged. There are a number of imaging programs used with varying assurance. The dd utility has no internal check-summing facility; both Expert Witness Format (EnCase) and Smart use file structures within their images to checksum every block, typically 64 KB. We are assured of the integrity of the data because it is seen as one complete, wholesome entity and is internally consistent. It is largely left to the administrative system built around the computer system, as outlined in section 4, to provide assurance with existing tools that store or process these images.
Concepts like “Chain of Evidence” or Provenance have existed in legal proceedings for some time. Although users will take care of their data, the legal profession does pride itself on its highest possible standards in this matter. The ACPO guidelines describe this as a key task of the forensic practitioner.