मुख्य अन्य

डिजिटल फोरेंसिक

विषयसूची:

डिजिटल फोरेंसिक
डिजिटल फोरेंसिक

वीडियो: डिजिटल फोरेंसिक एण्ड साइबर सिक्योरिटी पर राष्ट्रीय संगोष्ठी। 2024, मई

वीडियो: डिजिटल फोरेंसिक एण्ड साइबर सिक्योरिटी पर राष्ट्रीय संगोष्ठी। 2024, मई
Anonim

मार्च 2015 में सीआईए के निदेशक जॉन ब्रेनन ने डिजिटल इनोवेशन के एक नए सीआईए निदेशालय की स्थापना की घोषणा की, जो कुछ पांच दशकों में पहला नया सीआईए निदेशालय है। नया विभाजन डिजिटल फोरेंसिक में तकनीकों को आगे बढ़ाने के लिए बनाया गया था, डिजिटल उपकरणों में डेटा और मेटाडेटा (डेटा के बारे में डेटा) की जांच और पुनर्प्राप्ति की गतिविधियों से संबंधित फोरेंसिक विज्ञान का एक स्तंभ, और सीआईए का पता लगाने की क्षमता में सुधार करने के लिए "डिजिटल डस्ट" ने नियमित साइबर सुरक्षा के दौरान पीछे छोड़ दिया। जैसा कि ब्रेनन ने 28 अप्रैल को एक इंटेलिजेंस और नेशनल सिक्योरिटी एलायंस लीडरशिप डिनर में एक भाषण में समझाया, "हर जगह हम जाते हैं, हम जो कुछ भी करते हैं, हम कुछ डिजिटल धूल छोड़ते हैं, और वास्तव में गुप्त रूप से संचालित करना मुश्किल होता है, बहुत कम गुप्त रूप से, जब आप ' अपने जागने में डिजिटल धूल छोड़ना।"

डिजिटल फोरेंसिक का मुख्य उद्देश्य एक डिजिटल विरूपण साक्ष्य की स्थिति का मूल्यांकन है जो संभवतः किसी कंप्यूटर सिस्टम पर किसी भी जांच में उपयोग किया जा सकता है। डिजिटल फोरेंसिक की तकनीकों का उपयोग करते हुए, एक अन्वेषक डिजिटल साक्ष्य प्राप्त कर सकता है, इसका विश्लेषण कर सकता है और उस विश्लेषण के निष्कर्षों की रिपोर्ट कर सकता है। डिजिटल फॉरेंसिक टूल और अन्य समान-उन्नत तकनीकों के विकास से सरकारों और निजी कंपनियों के लिए यह संभव हो सकता है कि वे अपने पीछे छोड़ी गई डिजिटल धूल का सफलतापूर्वक अध्ययन करें - जो संदिग्ध या अन्य संदिग्ध व्यक्ति-संदिग्ध साइबर सुरक्षा से जुड़ी हैं।

के तरीके।

डिजिटल फोरेंसिक कार्यप्रणाली विभिन्न प्रकार की परिस्थितियों में लागू होती हैं, विशेष रूप से कानून प्रवर्तन के सदस्यों द्वारा या अन्य आधिकारिक अधिकारियों द्वारा एक आपराधिक या सिविल कोर्ट मामले में या निजी कंपनियों द्वारा आंतरिक जांच की खोज में सहायता करने के लिए सबूत इकट्ठा करने के लिए। डिजिटल फोरेंसिक शब्द अत्यंत सामान्य है और इसका उपयोग जांच के विशेष क्षेत्र के आधार पर कई विशेषज्ञता को चिह्नित करने के लिए किया जा सकता है। उदाहरण के लिए, नेटवर्क फोरेंसिक कंप्यूटर नेटवर्क ट्रैफ़िक के विश्लेषण से संबंधित है, जबकि मोबाइल-डिवाइस फ़ोरेंसिक्स मुख्य रूप से स्मार्टफ़ोन और टैबलेट कंप्यूटर से डिजिटल साक्ष्य को पुनर्प्राप्त करने से संबंधित है। डिजिटल फोरेंसिक के लिए संभावित रूप से अनंत तरीके हैं, लेकिन सबसे अधिक उपयोग की जाने वाली तकनीकों में डिजिटल मीडिया में कीवर्ड खोज करना, नष्ट की गई फ़ाइलों को पुनर्प्राप्त करना, अनलॉकेटेड स्पेस का विश्लेषण करना और रजिस्ट्री जानकारी निकालना (उदाहरण के लिए, संलग्न यूएसबी उपकरणों का उपयोग करके) शामिल हैं।

डिजिटल साक्ष्य के साथ काम करते समय, यह सुनिश्चित करना आवश्यक है कि जाँच चरणों के दौरान डेटा और मेटाडेटा की अखंडता और प्रामाणिकता प्रभावित नहीं हो। इस प्रकार, यह जांचकर्ताओं के काम के कारण होने वाले सबूतों के किसी भी परिवर्तन से बचने और यह सुनिश्चित करने के लिए महत्वपूर्ण है कि एकत्र किए गए डेटा "प्रामाणिक" हैं - मूल जानकारी के लिए हर तरह से समान। हालाँकि फिल्मों और टेलीविज़न में साइबर क्राइम करने वाले बड़ी चतुराई से किसी व्यक्ति के पासवर्ड की पहचान कर सकते हैं और फिर सीधे लक्ष्य के कंप्यूटर या अन्य स्मार्ट डिवाइस में लॉग इन कर सकते हैं, वास्तविक दुनिया में इस तरह की सीधी कार्रवाई मूल को इस तरह बदल सकती है जैसे कुछ भी पाया जाना अदालत में डिवाइस अनुपयोगी या कम से कम अप्राप्य है।

अधिग्रहण चरण, जिसे "प्रदर्शन की इमेजिंग" भी कहा जाता है, कंप्यूटर या अन्य डिवाइस की सामग्री की एक छवि प्राप्त करना शामिल है। डिजिटल मीडिया के साथ मुख्य समस्या यह है कि उन्हें आसानी से संशोधित किया जाता है; यहां तक ​​कि फ़ाइलों तक या कंप्यूटर की मेमोरी की सामग्री तक पहुंच प्राप्त करने का प्रयास उनके राज्य को बदल सकता है। इसलिए यह आवश्यक है कि विश्लेषण के तहत अस्थिर स्मृति और सिस्टम के डिस्क की एक सटीक छवि बनाकर सीधे पहुंच से बचें। कि मीडिया के मूल सामग्री के लिए किसी भी संशोधन को रोकने के लिए डेटा "मिरर" विशेष लिख-अवरुद्ध उपकरण का उपयोग करके मीडिया की एक "बिट कॉपी" (एक सटीक बिट-बाय-बिट प्रजनन) प्राप्त करके प्राप्त किया जा सकता है।

भंडारण मीडिया के आकार में वृद्धि और क्लाउड कंप्यूटिंग जैसे प्रतिमानों के प्रसार से नई अधिग्रहण तकनीकों को अपनाने की मांग होती है जो जांचकर्ताओं को भौतिक भंडारण उपकरण की पूरी छवि के बजाय डेटा की "तार्किक" प्रतिलिपि लेने की अनुमति देती हैं। डेटा की अखंडता को सुनिश्चित करने के लिए एक केंद्रित प्रयास में, जांचकर्ता "हैशिंग" तंत्र का उपयोग करते हैं जो छोटे, निश्चित-लंबाई वाले मान उत्पन्न करते हैं जो लंबे या अधिक-जटिल मूल का प्रतिनिधित्व करते हैं। हैशेड मान अधिक-तेज़ी से खोज की अनुमति देते हैं और शोधकर्ताओं को जांच के तहत डिजिटल सामग्री में स्थिरता के लिए प्रत्येक क्षण का मूल्यांकन करना संभव बनाते हैं। सामग्री के किसी भी संशोधन से डिजिटल विरूपण साक्ष्य के हैश में बदलाव होगा, जो पूरे डेटाबेस को खोजने की आवश्यकता के बिना आसानी से देखा जा सकता है।