خدمات فارنزیک (جرم شناسی)

خدمات فارنزیک (جرم شناسی)

content-photos/222/1648/content_photo_D8mRHtaQFK6idR6H.jpg
content-photos/222/1648/content_photo_D8mRHtaQFK6idR6H.jpg

برای مدیران شرکت‌های مختلف مهم و حیاتی می‌باشد که با دانستن نقش سیستم‌های رایانه‌ای و شبکه‌ها و تاثیر آن‌ها بر عملکرد بخش‌های مختلف شرکت‌های خود آشنا باشند تا بتوانند بر ضرورت خطرهای حاصله از جرایم رایانه‌ای و چگونگی مقابله با خطراتی از این دسته آگاهی لازم را داشته باشند. مدیران شبکه و کارمندان نهادهای امنیت مجازی بایستی از انواع خطرات و جرایم رایانه‌ای اطلاع کافی داشته باشند. این افراد می‌توانند در شرکت‌های دولتی حقوقی و یا خصوصی مشغول فعالیت باشند و این دسته از افراد بایستی با داشتن دانش کافی بتوانند برای حفظ امنیت داده‌های شرکت‌های خود اقدامات لازم را در دستور کار قرار دهند.

content-photos/222/1646/content_photo_3nZ2IuiNWekY8Z7q.png

جرایم رایانه‌ای چیست؟

اگر شما یک مدیر شبکه هستید یا اینکه در حال استفاده از حتی یک رایانه ساده شخصی می‌باشید، بایستی بدانید که جرایم رایانه‌ای شامل چه مواردی می‌شود. واژه Forensic که بعضاً از آن به عنوان دفاع رایانه‌‌ای یاد می‌شود در واقع فرآیندی است که شامل جمع آوری اطلاعات تحلیل و بررسی اطلاعات باقیمانده از یک مثلاً نفوذ غیر قانونی به شبکه شما و یا هرشرکتی، برای ارائه به دادگاه انجام می‌گیرد. معنی لغوی Forensic یعنی ارائه مستندات به دادگاه. در واقع فرآیند جمع آوری مدارک برای ارائه به دادگاه یا Forensic می‌تواند شامل اثر انگشت فرد بر روی مانیتور یا پنجره تا حتی تشخیص نوع DNA باقیمانده متهم، حاصل از عمل خلاف قانون فرد مذکور باشد

جرایم رایانه‌ای چیست؟

اگر شما یک مدیر شبکه هستید یا اینکه در حال استفاده از حتی یک رایانه ساده شخصی می‌باشید، بایستی بدانید که جرایم رایانه‌ای شامل چه مواردی می‌شود. واژه Forensic که بعضاً از آن به عنوان دفاع رایانه‌‌ای یاد می‌شود در واقع فرآیندی است که شامل جمع آوری اطلاعات تحلیل و بررسی اطلاعات باقیمانده از یک مثلاً نفوذ غیر قانونی به شبکه شما و یا هرشرکتی، برای ارائه به دادگاه انجام می‌گیرد. معنی لغوی Forensic یعنی ارائه مستندات به دادگاه. در واقع فرآیند جمع آوری مدارک برای ارائه به دادگاه یا Forensic می‌تواند شامل اثر انگشت فرد بر روی مانیتور یا پنجره تا حتی تشخیص نوع DNA باقیمانده متهم، حاصل از عمل خلاف قانون فرد مذکور باشد

content-photos/222/1646/content_photo_3nZ2IuiNWekY8Z7q.png

چرا جرایم رایانه‌ای و راه‌های مقابله با آن‌ها تحت عنوان Forensic مهم است؟

افزودن قابلیت دفاع در برابر خطرات رایانه‌ای می‌تواند منجر به اطمینان بخشی به کاربران و افزایش توانایی شکست ناپذیری شبکه شما را در مقابل حملات سایبری به همراه داشته باشد. می‌توان برای شرکت‌ها به عنوان اولین قدم در راستای افزایش امنیت و راه اندازی سیستم‌های امنیتی از راهکار Defense -in-depth استفاده نمود. در این فرآیند اگر شبکه و یا سیستم‌های کامپیوتری شما دچار نفوذ شد از قبل با امن سازی اطلاعات حیاتی شرکت خود هم می‌توانید از ضررهای مالی پیش رو جلوگیری کنید و هم اینکه می‌توانید اقدام به جمع آوری اطلاعات لازم برای ارائه به دادگاه و اقامه دعوی نمایید تا بتوانید فرد مهاجم را دستگیر کنید.
به راستی اگر شما فرآیند امن سازی شبکه‌ای خود را انجام ندهید و یا در صورت انجام آن را اشتباه تنظیم نمایید چه اتفاقی خواهد افتاد؟ با این اشتباه شما هم ریسک ضررکرد مالی بسیار برای شرکت خود و همچنین خطر نشت اطلاعات حساس و استراتژیک شرکت را به جان خریده اید و هم اینکه مدارک لازم برای ارائه به دادگاه را نخواهید داشت. در این حالت به‌دلیل اینکه شما و یا شرکت‌تان نتوانسته‌اید به درستی از اطلاعات محافظت کنید ممکن است که خودتان نیز به سهل انگاری در حفظ اطلاعات کاربران متهم شوید زیرا که شرکت شما و یا شخص شما بدلیل تنظیم یک‌سری دستورات اشتباه حتی سهواً نیز از دید دادگاه متخلف بوده و یا اینکه ممکن است به اتهام همدستی با فرد نفوذگر متهم شوید.

دو دسته در فرآیند جمع آوری اطلاعات مورد بررسی قرار می‌گیرند :

اطلاعاتی که به آن‌ها اطلاعات نوع President می‌گویند که شامل اطلاعاتی می‌شود که بر روی هارد کامپیوتر و یا فلش مموری یا هر دستگاه دیگری که اکنون خاموش است و توسط کاربران مختلف در محیط‌های مختلف مورد استفاده می‌باشد، ذخیره شده است و در زمانی که سیستم او خاموش است این اطلاعات نیز به طبع در دسترس نمی‌باشد. نوع دیگر اطلاعات Volatile می‌باشد که در واقع به اطلاعاتی اطلاق می‌شود که بر روی حافظه رم رایانه ذخیره می‌باشد و اکنون در حال کار است و در صورت برق رفتگی یا ریستارت شدن سیستم از بین می‌رود. از آنجایی که اطلاعات در رم یا دیگر قسمت‌های سیستم همچون کش CPU به راحتی از بین می‌رود، بسیار ضروری است که قبل از بین رفتن اطلاعات، اقدام به جمع آوری اطلاعات کرد. نکته مهم این است که سیستم‌ها نباید خاموش و یا ریستارت شوند.

content-photos/222/1643/content_photo_BXW36RxlKZueK7Cq.png

دو دسته در فرآیند جمع آوری اطلاعات مورد بررسی قرار می‌گیرند :

اطلاعاتی که به آن‌ها اطلاعات نوع President می‌گویند که شامل اطلاعاتی می‌شود که بر روی هارد کامپیوتر و یا فلش مموری یا هر دستگاه دیگری که اکنون خاموش است و توسط کاربران مختلف در محیط‌های مختلف مورد استفاده می‌باشد، ذخیره شده است و در زمانی که سیستم او خاموش است این اطلاعات نیز به طبع در دسترس نمی‌باشد. نوع دیگر اطلاعات Volatile می‌باشد که در واقع به اطلاعاتی اطلاق می‌شود که بر روی حافظه رم رایانه ذخیره می‌باشد و اکنون در حال کار است و در صورت برق رفتگی یا ریستارت شدن سیستم از بین می‌رود. از آنجایی که اطلاعات در رم یا دیگر قسمت‌های سیستم همچون کش CPU به راحتی از بین می‌رود، بسیار ضروری است که قبل از بین رفتن اطلاعات، اقدام به جمع آوری اطلاعات کرد. نکته مهم این است که سیستم‌ها نباید خاموش و یا ریستارت شوند.

content-photos/222/1643/content_photo_BXW36RxlKZueK7Cq.png

جنبه‌های قانونی فرآیند جمع آوری اطلاعات برای ارائه به دادگاه :

هرکس که در زمینه امنیت شبکه درحال کار می‌باشد بایستی به فعالیت‌های قانونی و فرآیندهای جمع آوری اطلاعات برای ارائه به دادگاه آگاهی کافی را داشته باشد. مسئولین امنیتی شرکت‌های مختلف بایستی با تصمیم گیری‌های صحیح و تنظیم فرآیندهای امنیتی مفید به پیشبرد راه‌های مقابله قانونی با متهمان کمک بنمایند. به عنوان مثال حتی اگر دانش لازم برای جمع آوری اطلاعات به دادگاه را دارید باید قبل از شروع به هر اقدامی مجوزهای قانونی لازم را اخذ نمایید. ابزارهای زیادی برای جستجوهای لازم و جمع آوری اطلاعات وجود دارد که حتی بعضاً استفاده از آن‌ها می تواند غیر مجاز باشد.

content-photos/222/1641/content_photo_QMUifnG6KRDYtgKI.jpg

زمینه‌های مختلف علم فارنزیک دیجیتال عبارتنداز :

  • فارنزیک کامپیوتر
  • فارنزیک موبایل
  • فارنزیک شبکه
  • فارنزیک بد افزاره

زمینه‌های مختلف علم فارنزیک دیجیتال عبارتنداز :

  • فارنزیک کامپیوتر
  • فارنزیک موبایل
  • فارنزیک شبکه
  • فارنزیک بد افزاره
content-photos/222/1641/content_photo_QMUifnG6KRDYtgKI.jpg