cyber forensics

साइबर फोरेंसिक 
कंप्यूटर फोरेंसिक की सरल परिभाषा
... कानूनी प्रक्रिया को सहायता करने के लिए कंप्यूटर विज्ञान लगाने के कला और विज्ञान है प्रौद्योगिकी में तेजी से अग्रिम के साथ यह जल्दी ही एक कला की तुलना में अधिक हो गया, और आजकल आप इस विषय पर साइबर फोरेंसिक विशेषज्ञता की डिग्री प्राप्त कर सकते हैं। हालांकि बहुत सारे विज्ञान कंप्यूटर फोरेंसिक के कारण है, सबसे सफल जांचकर्ताओं को जांच के लिए एक नाक और पहेलियाँ सुलझाने के लिए एक कौशल प्राप्त है, जो कि कला जहां अंदर आती है - क्रिस एलटी ब्राउन, कंप्यूटर साक्ष्य संग्रह और संरक्षण, 2006
इस प्रकार, यह कम्प्यूटर प्रणाली का तकनीकी, व्यवस्थित निरीक्षण और सिविल गलत या आपराधिक कृत्य के साक्ष्य या सहायक प्रमाण के लिए इसकी सामग्री से अधिक है। कंप्यूटर फोरेंसिक को विशेष विशेषज्ञता और उपकरण की आवश्यकता होती है जो सामान्य डेटा संग्रहण और संरक्षण तकनीकों से ऊपर और उससे अधिक हो या अंत उपयोगकर्ता या सिस्टम समर्थन कर्मियों के लिए उपलब्ध हो। एक परिभाषा "इलेक्ट्रॉनिक आइडिडिशीरी रिकवरी, जिसे ई-डिस्कवरी के रूप में भी जाना जाता है, के अनुरूप है, को न्यायालय के मानदंडों को पूरा करने के लिए उचित उपकरण और ज्ञान की आवश्यकता होती है, जबकि कम्प्यूटर फ़ोरेंसिक्स केवल संभावित कानूनी साक्ष्य निर्धारित करने के हितों में कंप्यूटर जांच और विश्लेषण तकनीकों का प्रयोग है । [1] एक और "डिजिटल राज्यों और घटनाओं के बारे में सवालों के जवाब देने की प्रक्रिया" [2] इस प्रक्रिया में अक्सर जांच और परीक्षा कंप्यूटर सिस्टम शामिल है, जिसमें शामिल है, लेकिन कंप्यूटर के भीतर मीडिया पर मौजूद डाटा अधिग्रहण के लिए सीमित नहीं है। फोरेंसिक परीक्षक एक राय प्रदान करता है, जो उस सामग्री की परीक्षा के आधार पर बरामद किया गया है। एक राय और रिपोर्ट प्रदान करने के बाद, यह निर्धारित करने के लिए कि क्या वे आपराधिक, सिविल या अनधिकृत गतिविधियों के लिए इस्तेमाल कर रहे हैं या नहीं। अधिकतर, कंप्यूटर फोरेंसिक विशेषज्ञ डेटा संग्रहण उपकरणों की जांच करते हैं, इसमें शामिल हैं, लेकिन हार्ड ड्राइव, पोर्टेबल डेटा डिवाइस (यूएसबी ड्राइव, बाहरी ड्राइव, माइक्रो ड्राइव और कई अन्य) तक सीमित नहीं हैं। कंप्यूटर फोरेंसिक विशेषज्ञ:
दस्तावेजी या अन्य डिजिटल साक्ष्य के स्रोतों को पहचानें
सबूतों को सुरक्षित रखें 
सबूत का विश्लेषण करें 
निष्कर्ष पेश करें
कंप्यूटर फोरेंसिक एक ऐसे फैशन में किया जाता है जो साक्ष्य के मानकों का पालन करता है जो कि अदालत में स्वीकार्य हैं। इस प्रकार, कंप्यूटर फोरेंसिक को पूरी तरह तकनीकी या विशुद्ध रूप से कानूनी होने की बजाय तकनीकी प्रकृति में होना चाहिए।
संदिग्धों को समझें
फोरेंसिक टीम के लिए यह बिल्कुल जरूरी है कि संदिग्धों के परिष्कार के स्तर की ठोस समझ हो। यदि इस राय को बनाने के लिए अपर्याप्त जानकारी उपलब्ध है, तो संदिग्धों को विशेषज्ञ माना जाना चाहिए, और फोरेंसिक तकनीकों के खिलाफ काउंटरमेशर स्थापित करने के लिए अनुमान लगाया जाना चाहिए। इस वजह से, यह महत्वपूर्ण है कि आप उपकरणों को अपने सामान्य उपयोगकर्ताओं से अलग होने तक अलग-अलग नहीं समझते, जब तक कि आप इसे पूरी तरह से बंद नहीं कर देते, या तो एक तरीके से जो मशीन को संशोधित करता है, या बिल्कुल उसी तरह वे करेंगे।
यदि उपकरण में हार्ड ड्राइव पर महत्वपूर्ण डेटा की केवल एक छोटी मात्रा होती है, उदाहरण के लिए, यदि कोई दी गई कार्रवाई तब होती है, तो उसे स्थायी रूप से और जल्दी से पोंछने के लिए सॉफ्टवेयर मौजूद है। उदाहरण के लिए, इसे माइक्रोसॉफ्ट विंडोज "शटडाउन" कमांड से जोड़ने के लिए सीधा है। हालांकि, बस "प्लग खींच" हमेशा एक महान विचार नहीं है, या तो - केवल राम में संग्रहीत जानकारी, या विशेष बाह्य उपकरणों पर, स्थायी रूप से खोया जा सकता है रैंडम एक्सेस मेमोरी में पूरी तरह से संग्रहीत एन्क्रिप्शन कुंजी को खोना, और संभवत: अज्ञात भी संदिग्धों के लिए स्वयं स्वतः उत्पन्न होने के कारण, हार्ड ड्राइव (नों) के व्यर्थ डेटा पर बहुत अधिक डेटा प्रदान कर सकता है, या कम से कम बेहद महंगा और समय -प्राप्त करने के लिए वसूली

इलेक्ट्रॉनिक सबूत विचार
इलेक्ट्रॉनिक प्रमाण विभिन्न स्रोतों से एकत्र किए जा सकते हैं किसी कंपनी के नेटवर्क के भीतर, साक्ष्य किसी भी रूप में पाएंगे जो डेटा को संचारित या संग्रहीत करने के लिए इस्तेमाल किया जा सकता है। अपराधी के नेटवर्क के तीन भागों के माध्यम से साक्ष्य एकत्रित किया जाना चाहिए: अपराधी के वर्कस्टेशन पर, अपराधी द्वारा उपयोग किए जाने वाले सर्वर पर, और नेटवर्क पर जो दो को जोड़ता है इसलिए डेटा के मूल की पुष्टि करने के लिए जांचकर्ता तीन अलग-अलग स्रोतों का उपयोग कर सकते हैं
किसी मामले में इस्तेमाल किए गए किसी भी अन्य साक्ष्य की तरह, कंप्यूटर फोरेंसिक जांच के परिणामस्वरूप उत्पन्न जानकारी को स्वीकार्य साक्ष्य के मानकों का पालन करना चाहिए। किसी संदिग्ध की फाइलों को संभालने पर विशेष देखभाल की जानी चाहिए; साक्ष्य के लिए खतरों में वायरस, विद्युत चुम्बकीय या यांत्रिक क्षति शामिल हैं, और यहां तक ​​कि बूबी जाल भी हैं। मुख्य मुकाबले के कुछ प्रमुख नियम हैं जो यह सुनिश्चित करने के लिए उपयोग किए जाते हैं कि सबूत नष्ट नहीं हुए हैं या समझौता नहीं किया गया है:
केवल सटीकता और विश्वसनीयता को सत्यापित करने के लिए परीक्षण और मूल्यांकन किए गए उपकरणों और विधियों का उपयोग करें।
यह पुष्टि करने के लिए कि एक उपकरण फोरेंसिक रूप से ध्वनि है, औजार के प्रदर्शन की पुष्टि करने के लिए उपकरण को फोरेंसिक परीक्षा में परीक्षण किया जाना चाहिए। ऐसे डिफेंस साइबर क्राइम संस्थान जैसे सरकारी एजेंसियां ​​हैं जो विशिष्ट डिजिटल फोरेंसिक उपकरणों और सरकारी एजेंसियों, कानून प्रवर्तन संगठनों, या डिजिटल फोरेंसिक उत्पादों के विक्रेताओं के लिए अनुरोध करने वाले अनुरोधों को बिना किसी भी कीमत पर परीक्षण के लिए स्वीकार करते हैं।
डेटा को बदलने से बचने के लिए जितना संभव हो उतना छोटा मूल साक्ष्य संभाल लें।
हिरासत की श्रृंखला की स्थापना और रखरखाव।
दस्तावेज़ सब कुछ किया।
व्यक्तिगत ज्ञान से अधिक कभी नहीं
यदि इस तरह के कदमों का पालन नहीं किया जाता है तो मूल डेटा को बदला जा सकता है, भ्रष्ट किया जा सकता है या दूषित हो सकता है, और इसलिए उत्पन्न होने वाले किसी भी परिणाम को चुनौती दी जाएगी और कानून की अदालत में नहीं रोक सकता है। अन्य बातों को ध्यान में रखना:
उस समय का व्यवसाय संचालन असुविधाजनक है।
अनजाने खोज की जाने वाली संवेदनशील जानकारी को संभाला जाएगा।
किसी भी जांच में जिसमें डिजिटल साक्ष्य के मालिक ने अपने मीडिया की जांच के लिए सहमति नहीं दी है - जैसा कि ज्यादातर आपराधिक मामलों में - यह सुनिश्चित करने के लिए विशेष देखभाल की जानी चाहिए कि आप फॉरेंसिक विशेषज्ञ के रूप में जब्त करने, और प्रत्येक डिवाइस की जांच करें अदालत से बाहर फेंक दिया मामले के अलावा, परीक्षक एक गंभीर सिविल मुकदमा के गलत छोर पर उन्हें या खुद को मिल सकता है एक सामान्य नियम के रूप में, यदि आप किसी विशेष मीडिया के बारे में निश्चित नहीं हैं, तो इसकी जांच नहीं करें। एमेच्योर फोरेंसिक परीक्षकों को किसी अनधिकृत जांच शुरू करने से पहले इसे ध्यान में रखना चाहिए।
फोरेंसिक परीक्षा के दौरान प्राप्त की जाने वाली कुछ सबसे मूल्यवान जानकारी कंप्यूटर उपयोगकर्ता से ही आएगी। कंप्यूटर के एक साक्षात्कार, लागू कानूनों, विधियों, संगठनात्मक नीतियों, और अन्य लागू नियमों के अनुसार, सिस्टम कॉन्फ़िगरेशन, एप्लिकेशन, और सबसे महत्वपूर्ण, सॉफ्टवेयर या हार्डवेयर एन्क्रिप्शन पद्धति और कंप्यूटर के साथ उपयोग की जाने वाली चाबियाँ के बारे में अक्सर अमूल्य जानकारी प्रदान कर सकते हैं। विश्लेषकों के स्थानीय कंप्यूटर सिस्टम पर उपयोग किए गए उपयोगकर्ता द्वारा खुले एन्क्रिप्टेड फाइलों या कंटेनरों द्वारा उपयोग किए जाने वाले पासफ़्रेज़ (स्थानीय) या लोकल नेटवर्क या इंटरनेट के माध्यम से स्थानीय कंप्यूटर पर मैप किए जाने वाले सिस्टम पर फॉरेंसिक विश्लेषण तेजी से आसान हो सकता है। 
मशीन और डेटा सुरक्षित करें
जब तक पूरी तरह से अपरिहार्य नहीं हो, डेटा को उस मशीन का उपयोग करके कभी भी विश्लेषण नहीं किया जाना चाहिए, जिसे इसे एकत्र किया जाता है। इसके बजाय, सभी डेटा संग्रहण उपकरणों की मुख्य रूप से ध्वनि की प्रतियां, मुख्य रूप से हार्ड ड्राइव, बनायी जानी चाहिए। लाइव प्रथाओं के विचारों के बारे में इस अभ्यास के लिए असाधारण विचार नीचे विस्तृत हैं।

अधिक

Comments

Popular posts from this blog

Work certified and uncertified

Sale of Goods Act- Conditions and Warranties

E Commerce Security environment