Afnor (NF EN)

NF EN ISO/IEC 27042

Information technology - Security techniques - Guidelines for the analysis and interpretation of digital evidence

NF EN ISO/IEC 27042

Information technology - Security techniques - Guidelines for the analysis and interpretation of digital evidence


NF EN ISO/IEC 27042

Информационная технология - Методы обеспечения безопасности - Руководство по анализу и интерпретации цифровых доказательств


Действует

Дата ввода
05.08.2017
Дата утверждения
Тип Цена
Электронная версия ( PDF ) По запросу
Печатная копия По запросу
Redline - Электронная версия ( PDF ) По запросу
Redline - Печатная копия По запросу

Наименования

NF EN ISO/IEC 27042 Information technology - Security techniques - Guidelines for the analysis and interpretation of digital evidence

NF Z74-242 Information technology - Security techniques - Guidelines for the analysis and interpretation of digital evidence

NF EN ISO/IEC 27042 Technologies de l'information - Techniques de sécurité - Lignes directrices pour l'analyse et l'interprétation de preuves numériques

NF EN ISO/IEC 27042 Информационная технология - Методы обеспечения безопасности - Руководство по анализу и интерпретации цифровых доказательств

Утверждено

Информация отсутствует

Область применения

Domaine d'applicationLa présente Norme internationale fournit des préconisations concernant l'analyse et l'interprétation des preuves numériques d'une façon qui traite les problèmes de continuité, de validité, de reproductibilité et de répétabilité. Elle englobe les pratiques d'excellence sur la sélection, la conception et la mise en oeuvre des processus analytiques et de consignation des informations suffisantes pour permettre la soumission de tels processus à un examen approfondi indépendant, si nécessaire. Elle fournit des préconisations concernant des mécanismes adéquats de démonstration de l'aptitude et de la compétence de l'équipe d'investigation.L'analyse et l'interprétation des preuves numériques peuvent être un processus complexe. Dans certains cas, il peut exister plusieurs méthodes qui pourraient être appliquées et les membres de l'équipe d'investigation devront justifier leur sélection d'un processus donné et démontrer son équivalence par rapport à un autre processus utilisé par d'autres investigateurs. Dans d'autres cas, les inv

Разделы

ОКС [35.030] Безопасность ИТ

Изменения

Информация отсутствует

Основополагающие документы

Информация отсутствует

Документ заменяют

Информация отсутствует

Документ заменил

Информация отсутствует

Основополагающие документы

Информация отсутствует