18 تغريدة 326 قراءة Aug 17, 2020
ثريد عن
•ماهو تحقيق الجنائي الرقمي
•خطوات التحليل الجنائي الرقمي
• موقع حدوث الجريمة #قائدات_التقنية @DalalHarthi
التحليل الجنائي الرقمي هو استخدام لتقنيات و ادوات والتكنلوجيا في عمليات التحقيق الجنائي للقضايا المخالفة للقانون وتتضمن فحص دقيق لاي جهاز كمبيوتر او اي ملحق به وتحليل العمليات واسترجاع البيانات والملفات من اجل الحصول على دليل رقمي digital evidence ويستخدم في التحقيقات القانونية
نقدر نقول أي جريمة ناتجة بطريقة مباشرة أو غير مباشرة عن استخدام غير مشروع لتقنية
التحليل الجنائي الرقمي هو يعتبر علم متقدم ولا يمكن لأي شخص القيام به ويجب لمحقق الرقمي ان يكون على خبرة عالية في علوم الحاسب والشبكات وانظمة التشغيل والخوارزميات والتشفير
والتحليل الجنائي الرقمي له فروع ومنها :
١- التحليل الجنائي الرقمي لأجهزة الحاسب
٢-التحليل الجنائي الرقمي لقواعد البيانات
٣- التحليل الجنائي الرقمي للشبكة
٤- التحليل الجنائي الرقمي للويب
٥- التحليل الجنائي الرقمي لأجهزه الجوال
•الخطوات العملية التحليل الجنائي الرقمي
١-تخطيط لعملية التحقيق
وضع خطة عن نوع القضية وكيف جمع الأدلة الرقمية وكيفية ونقلها والحفاظ عليها وثم كيفية تحليلها
٢-تحديد العمليات الحالية
اخذ لقطة لشاشة screen shot للعمليات الحالية التي تعمل على هذا الجهاز ،بالضغط على task manager
٤- حالة الاتصالات بالشبكة
يمكن معرفة كل الاتصالات الحاليه من خلال تعلمية netstat في cmd تشتغل في انظمة Windows and Linux وهي موجودة بشكل تلقائي
٥-جمع الادلة الرقمية
توجد انواع مختلفة من الأدلة الرقمية بحسب طبيعة الجريمة المرتبكة
٦-التحقق من الدليل الرقمي
من المهم التحقق من الأدلة وعدم وجود خطاء في الدليل الرقمي ويتم ذلك بأعادة الخطوات جمع الدليل مرة اخرى بأدوات مختلفة لنحصل على نفس النتائج
٧-اعداد تقرير
يجب ان يحتوي على كل شي متعلق بالقضية وينقسم الى ثلاث اقسام
•ملخص القضية
•طرق الفحص
•النتائج
لا يوجد قاعدة معيارية ثابتة لترتيب الخطوات عملية لتحليل الجنائي الرقمي ولكن هذي بشكل عام
•موقع حدوث الجريمة
يجب حماية موقع الجريمة والحذر عند التعامل مع الاجهزة للحفاظ على الدليل
وشنطة تحمل ادوات التحقيق الجنائي الرقمي مثل hard disk و flash وادوات كثير ميزة الشنطة لازم تكون faraday لمنع مجالات الكهرومغناطيسية ولمنع الاتصال بهذي الاجهزة
في البداية نوقف اتصال هذي الاجهزة بالنت وايضا من السلك المتصل بالجدار
وثم انشاء نسخ طبق الاصل للقرص الصلب hard disk وثم تبدا عملية البحث على النسخة وليس الجهاز الأصلي ومهم ايضاً استخدام جهاز يمنع عملية الكتابه او تعديل او قص علىhard disk ادوات تستخدم لأنشاء صورة طبق الاصل forensic Toolkit
EnCase
بعد أنشاء نسخة المطابقة يجب ان نقوم بحساب قيمة ال hash ( خوارزمية التشفير ) لكل من القرص الأصلي والنسخة لتأكد من أن العملية تمت بشكل صحيح وحفظ القيمة ليتم حفظ الصورة كدليل رقمي يمكن اعتماده من قبل المحكمة
هذا بشكل عام وحاولت اختصر

جاري تحميل الاقتراحات...