O‘ZBEKISTON RESPUBLIKASI AXBOROT TEXNOLOGIYALARI VA KOMMUNIKATSIYALARINI RIVOJLANTIRISH VAZIRLIGI MUHAMMAD AL-XORAZMIY NOMIDAGI TOSHKENT AXBOROT TEXNOLOGIYALARI UNIVERSITETI «Kiberxavfsizlik va kriminalistika» kafеdrasi INDIVIDUAL LOYIHA Mavzu: Raqamli kriminalistika asoslari. Bajardi: Salmonov .K Tekshirdi: Turdibekov.B Toshkent-2023 2 Kirish: Raqamli ma'lumotlar analizi Hozir hayotimizning barcha jabhalarini raqamli ma’lumotlar qamrab olgan. Har safar Internetda video tomosha qilganingizda, onlayn maqola o’qiganingizda yoki elektron pochta xabari olganingizda, siz boshqalar tomonidan yaratilgan raqamli ma’lumotlardan foydalanasiz. Va har safar kimgadir xabar yuborganingizda, kompyuteringizda fayl ustida ishlaganingizda yoki ijtimoiy tarmoqlarda biror ma’lumot joylashtirganingizda, siz o’z raqamli ma’lumotlaringizni yaratasiz. Tobora rivojlanib va o’zaro bog’lanib borayotgan dunyoda ushbu ma’lumotlar qimmatli mahsulot hisoblanadi. Ushbu ma’limotlar jamlanadi, tahlil qilinadi va Internetda sizga qandaydir mahsulotlarni sotishdan tortib, pullaringizni o‘g‘irlashga urinishgacha bo‘lgan turli xil maqsadlar uchun qo’llaniladi. Eng qimmatli ma’lumotlaringizni himoyalash uchun siz avvalambor ma’lumotlar nima ekanligini, ular qanday yaratilishi, o’chirilishi va nihoyat ularga kimlar qiziqishi mumkinligi haqida bilishingiz zarur. Raqamli ma’lumotlar nima? Kompyuter, smartfon yoki tashqi ma’lumotlar saqlash qurilmasi tomonidan ishlov beriladigan yoki ularda saqlanadigan har qanday ma’lumot raqamli ma’lumotlardir. Siz ushbu ma’lumotni matnli hujjat, video, audio, tasvir, dasturiy ta’minotlar kabi ko’rinishlarda yaratasiz va ulardan foydalanasiz. Biroq, o’zining eng sodda ko’rinishda, bu ma’lumotlarning barchasi ikkilik ma’lumotlar (ikkilik kod – бинарный код) deb nomlanuvchi bir va nol ketma-ketliklaridan iborat. Barcha kompyuterlar va smartfonlar mana shu formatda ishlashi sababli, raqamli ma’lumotlarni bu qurilmalarning har qaysisida yaratish, qayta ishlash va saqlash mumkin. Bundan tashqari, ushbu raqamli ma’lumotlar bir qurilmadan boshqasiga o’tkazilishi yoki Internet orqali millionlab boshqa foydalanuvchilarga taqdim etilishi mumkin. Siz ba’zi bir shaxsiy ma’lumotlaringizni xavfsiz saqlashingiz juda muhimdir.Masalan, tug’ilgan kuningiz, manzilingiz, pasport raqamingiz, haydovchilik guvohnomangiz raqami, ijtimoiy sug’urta va bank hisobi raqamlari, 3 tibbiy ma’lumotlar va boshqalar. Sizga tegishli va sizning shaxsingizni aniqlash uchun ishlatilishi mumkin bo’lgan har qanday ma’lumotlar shaxsiy ma’lumotlardir. Raqamli ma’lumotlar qanday yaratiladi? Siz har safar kompyuter yoki mobil qurilmadan foydalanganingizda ma’lumotlar yaratasiz. Ushbu ma’lumotlarning ba’zilari sizga ko’rinarli, masalan, yangi Word hujjatini yaratganingizda, ijtimoiy tarmoqlarda biror ma’lumot joylashtirganingizda yoki mobil telefoningizda rasmga tushganingizda, ularni ko’rib turasiz. Ammo har safar raqamli qurilmadan foydalanganingizda yaratilayotgan ma’lumotlarning aksariyati sizga ko’rinmaydi. Misol uchun, kompyuteringiz siz uni qachon ishlatganingiz, qaysi ilovalardan foydalanayotganingiz va qancha vaqt davomida foydalanganingizni batafsil qayd qilib boradi. Agar siz o’rtacha foydalanuvchi bo’lsangiz, Internet brauzeringiz siz foydalanadigan saytlarni, ularning har birida sarflagan vaqtingizni, siz bosgan har bir havola va siz yuklab olgan har bir faylni kuzatib boradi. Smartfoningiz siz olgan har bir surat qachon va qayerda suratga olganligi haqidagi ma’lumotlarni yozib boradi. Ushbu ma’lumotlarni qurilmada qidirib topishni bilmagan foydalanuvchi ko’zi uchun ular yashirinligicha qolaveradi. Raqamli ma’lumotlar qanday o‘chiriladi? Bir qarashda juda oson ko’rinsa-da, aslida ma’lumotlarni to’liq o’chirib tashlash unchaik ham oddiy emas. «O’chirish» tugmasini bosganingizda yoki faylni chiqindi qutisiga (Windows uchun Recycle Bin, Apple uchun Trash) ko’chirganingizda, operatsion tizim fikringizni o‘zgartirishingiz mumkinligini hisobga olgan holda o’chirilgan faylni bir muncha vaqt o’sha yerda saqlaydi. Qurilmangizga kirish huquqiga ega har bir shaxs bu faylni osongina topishi mumkin. Hattoki Chiqindi qutisini bo’shatganingizda yoki uni chetlab o‘tgan holda fayllarni o‘chirganingizda ham bu fayllar qurilmangizdan to’liq o’chirilmaydi. Fayllarni shu tarzda o’chirsangiz, qurilmangizdagi operatsion tizim bu fayllar endi kerak emasligi haqida signal oladi va ularni ko’rsatishni to’xtatadi. Aslida bu fayllar butunlay o’chirilmaydi. Operatsion tizim qattiq diskdan o’chirilgan fayllar o’rnini 4 bo’sh joy deb belgilaydi va bu bo’sh joyni faqat boshqa narsa uchun kerak bo’lgandagina ishlatadi. Ya’ni yangi ma’lumotlarni mana shu bo’sh joyga saqlaydi, ustiga yangi ma’lumotlar yozilganligi uchun o’chirilgan fayllar butunlay o’chib ketadi. Bu jarayon sodir bo’lgunga qadar, «o’chirilgan» fayllar qurilmangizda turadi. Ularni qayta tiklash unchalik ham qiyin emas. Mavjud maxsus vositalar yordamida siz qurilmadan ma’lumotlarni qayta tiklash imkoniyatisiz o’chirishingiz ya’ni qattiq diskdagi ular jismonan joylashgan joyga birlar va nollarning tasodifiy ketma-ketligini yozish orqali («butkul o’chirish») o’chirishingiz mumkin. Qattiq diskingizdagi fayllarni xavfsiz va butkul o’chirib tashlaydigan bepul BleachBit yordamchi dasturini o’rnatish va undan foydalanishni o’rganish uchun ushbu bosqichma-bosqich ko’rsatmalarga amal qiling. Siz Internet orqali bo’lishgan ma’lumotlarni o’chirish ancha qiyin. Ijtimoiy tarmoqlarda fotosuratlar joylashtirganingizda, onlayn xizmatlarda ro’yxatdan o’tganingizda, messenjerlarda hujjat almashganingizda yoki fayl almashish xizmatlaridan foydalanib video fayllar yuborganingizda, kimlarda ushbu ma’lumotlarning nusxasi qolayotganini har doim ham kuzata olmasligingiz mumkin. 5 Kompyuter kriminalistikasi Raqamli kriminalistika1, ish stollari, noutbuklar/netbuklar, planshetlar, smartfonlar va boshqalar kabi raqamli qurilmalarda topilgan tarkibni qayta tiklash va tahlil qilish san'ati bir necha yil oldin kam ma'lum edi. Biroq, kiberjinoyatlarning ko'payishi va raqamli qurilmalarning ko'payishi bilan sud-tibbiyotning ushbu bo'limi yaqin o'tmishda jiddiy ahamiyatga ega bo'lib, jinoiy tergov paytida biologik va kimyoviy dalillarni tiklash va tahlil qilish bilan chegaralangan narsalarni kuchaytirdi. Kompyuter kriminalistikasi - raqamli ma'lumotlarni qonuniy yo'l bilan to'plash, tahlil qilish va hisobot berish amaliyoti. U jinoyatni aniqlash va oldini olishda hamda dalillar raqamli tarzda saqlanadigan har qanday nizoda foydalanish mumkin. Bu kompyuterdan foydalanishni qayta tiklash, qoldiq ma'lumotlarni tekshirish va texnik tahlil yoki ma'lumotlar va kompyuterdan foydalanishning texnik xususiyatlarini tushuntirish yo'li bilan ma'lumotlarni autentifikatsiya qilish bilan bog'liq masalalarni o'z ichiga olgan ishda elektron ma'lumotlarni qayta tiklash, autentifikatsiya qilish va tahlil qilish uchun maxsus usullardan foydalanish. . Kompyuter kriminalistikasi oxirgi foydalanuvchilar yoki tizimni qo'llab-quvvatlash xodimlari uchun mavjud bo'lgan oddiy ma'lumotlarni yig'ish va saqlash usullaridan tashqari maxsus tajribani talab qiladi. Sud ekspertizasining barcha shakllariga o'xshab, kompyuter kriminalistikasi ham qonunni kompyuter faniga qo'llashdan iborat. Kompyuter kriminalistikasi kompyuter dalillarini saqlash, aniqlash, olish va hujjatlashtirish bilan shug'ullanadi. Boshqa ko'plab sud-tibbiyot fanlari singari, kompyuter kriminalistikasi ham dalillarni saqlashning to'g'riligini va kompyuter dalillarini qayta ishlash natijalarining to'g'riligini kafolatlash uchun kuzatilishi kerak bo'lgan murakkab texnologik vositalar va protseduralardan foydalanishni o'z ichiga oladi. Kompyuter ma'lumotlarini, odatda o'chirilgan yoki yo'q qilingan ma'lumotlarni qayta tiklash, autentifikatsiya qilish va tahlil qilish uchun maxsus usullardan foydalanish. 6 Kiber jinoyat Kompyuter jinoyati ,yoki kiberjinoyat, kompyuter va tarmoq bilan bog'liq bo'lgan har qanday jinoyatdir. Kompyuter jinoyat sodir etishda foydalanilgan bo'lishi mumkin yoki u maqsadli bo'lishi mumkin. Debarati Xolder va doktor K. Jaishankar kiberjinoyatlarni quyidagicha ta’riflaydilar: “Jinoyat niyatida jabrlanuvchining obro‘siga qasddan zarar yetkazish yoki jabrlanuvchiga bevosita yoki jismoniy yoki ruhiy zarar yetkazish yoki yo‘qotish uchun jismoniy yoki shaxslar guruhiga nisbatan sodir etiladigan jinoyatlar. bilvosita Internet (chat xonalari, elektron pochta xabarlari, e'lonlar taxtasi va guruhlari) va mobil telefonlar (SMS/MMS) kabi zamonaviy telekommunikatsiya tarmoqlaridan foydalanish. Bunday jinoyatlar davlat xavfsizligi va moliyaviy salomatligiga tahdid solishi mumkin. Ushbu turdagi jinoyatlar, xususan, xakerlik, mualliflik huquqining buzilishi, bolalar pornografiyasi va bolalar bilan bog'liq muammolar dolzarb bo'lib qoldi.parvarishlash.U erda Maxfiy ma'lumotlar qonuniy ravishda yoki boshqacha tarzda ushlangan yoki oshkor qilingan taqdirda ham maxfiylik muammolari. Xalqaro miqyosda ham hukumat, ham nodavlat subyektlar kiberjinoyatlar, jumladan, josuslik, moliyaviy o‘g‘irlik va boshqa transchegaraviy jinoyatlar bilan shug‘ullanadi. Xalqaro chegaralarni kesib o'tish va kamida bitta milliy davlat manfaatlarini o'z ichiga olgan faoliyat ba'zan kiber urush deb ataladi. Raqamli kriminalistika an'anaviy ravishda jinoiy tergov bilan bog'liq va siz kutganingizdek, kompyuter jinoyatlarining ayrim turlari bo'yicha tergov markazlarining aksariyat turlari. Ushbu turdagi jinoyat ikki shaklda bo'lishi mumkin; kompyuterga asoslangan jinoyat va kompyuterga yordam bergan jinoyatlar. Kompyuterga asoslangan jinoyat Bu faqat kompyuterlarda amalga oshiriladigan jinoiy faoliyat, masalan, kiberbulling yoki spam. Hisoblash yoshi bilan yangi belgilangan jinoyatlar bilan bir qatorda, u faqat kompyuterlarda (masalan, bolalar pornografiyasi) amalga oshiriladigan an'anaviy jinoyatlarni ham o'z ichiga oladi.Jinoyatga kompyuter yordam berdi 7 Jinoyat "haqiqiy dunyoda" sodir bo'lgan, ammo kompyuterlardan foydalanish bilan osonlashtirilgan. Ushbu turdagi jinoyatlarning klassik namunasi firibgarlikdir: kompyuterlar odatda boshqa firibgarlar bilan muloqot qilish, faoliyatni qayd etish/rejalashtirish yoki soxta hujjatlarni yaratish uchun ishlatiladi. Barcha raqamli sud-tibbiyot tekshiruvlari jinoiy xatti-harakatlarga qaratilgan emas; ba'zida usullar korporativ (yoki shaxsiy) sozlamalarda yo'qolgan ma'lumotlarni qayta tiklash yoki xodimlarning faoliyatini qayta tiklash uchun ishlatiladi. 8 Kompyuter suniy ekspertizasining evolusiyasi Itbirinchi «kompyuter sud-tibbiy» ekspertizasi yoki ushbu masala bo'yicha sohaning boshlanishini aniqlash qiyin6. Ammo ko'pchilik ekspertlar kompyuter kriminalistikasi sohasi 30 yildan ko'proq vaqt oldin rivojlana boshlaganiga qo'shiladilar. Huquq-tartibot idoralari va harbiy tergovchilar jinoyatchilarga texnik yordam ko'rsatishni boshlaganlarida, bu soha asosan Qo'shma Shtatlarda boshlangan. Muhim, maxfiy va, albatta, maxfiy ma'lumotlarni himoya qilish bilan shug'ullangan davlat xodimlari nafaqat muayyan buzilishni tekshirish, balki kelajakda yuzaga kelishi mumkin bo'lgan buzilishlarning oldini olishni o'rganish uchun potentsial xavfsizlik buzilishlariga javoban sud-tibbiy ekspertiza o'tkazdilar. Oxir oqibat, axborot va aktivlarni himoya qilishga qaratilgan axborot xavfsizligi va yuqori texnologiyali huquqbuzarliklarga javob berishga qaratilgan kompyuter kriminalistikasi sohalari o'zaro bog'lana boshladi. Keyingi o'n yilliklar davomida va bugungi kungacha bu soha rivojlanmoqda. Hukumat ham, xususiy tashkilotlar ham, korporatsiyalar ham xuddi shunday yo'l tutishdi - ichki axborot xavfsizligi va kompyuter sud-tibbiyot ekspertlarini ishga olish yoki kerak bo'lganda bunday mutaxassislar yoki firmalar bilan shartnoma tuzish. Shunisi e'tiborga loyiqki, xususiy yuridik sanoat so'nggi paytlarda fuqarolik-huquqiy nizolar bo'yicha kompyuter sud-tibbiy ekspertizalarini o'tkazish zarurligini ko'rdi va bu elektron kashfiyot sohasida portlashni keltirib chiqardi. Sud ekspertizasi tarixi ming yillarga borib taqaladi. Barmoq izlari uning birinchi ilovalaridan biri edi. Qadimgi xitoyliklar biznes hujjatlarini aniqlash uchun barmoq izlaridan foydalanganlar. 1892 yilda ser Frensis Galton ismli evgenik olim barmoq izlarini tasniflashning birinchi tizimini yaratdi. London Metropolitan Politsiyasining komissari ser Edvard Genri 1896 yilda barmoq izlaridagi yo‘nalish, oqim, naqsh va boshqa xususiyatlar asosida o‘z tizimini ishlab chiqdi. Genri tasniflash tizimi butun dunyo bo'ylab jinoiy barmoq izlari texnikasi uchun standart bo'ldi. 1835 yilda Skotland-Yarddan Genri Goddard o'qni qotillik quroliga ulash uchun jismoniy tahlildan foydalangan birinchi odam bo'ldi. O'qlarni tekshirish 1920-yillarda, 9 amerikalik shifokor Kalvin Goddard taqqoslash mikroskopini yaratgandan so'ng, qaysi o'qlar qaysi qobiqdan chiqqanligini aniqlashga yordam berish uchun yanada aniqroq bo'ldi. Va 1970-yillarda Kaliforniyadagi Aerokosmik korporatsiya olimlari guruhi skanerlash elektron mikroskoplari yordamida o'q qoldiqlarini aniqlash usulini ishlab chiqdilar. 1836 yilda Jeyms Marsh ismli shotland kimyogari qotillik sudida ishlatilgan mishyakni aniqlash uchun kimyoviy sinov ishlab chiqdi. Taxminan bir asr o'tgach, 1930 yilda olim Karl Landshtayner inson qonini turli guruhlarga ajratgani uchun Nobel mukofotiga sazovor bo'ldi. Uning ishi kelajakda qonni jinoiy tergovda qo'llashga yo'l ochdi. 1900-yillarning o'rtalarida tupurik, sperma va boshqa tana suyuqliklarini tahlil qilish, shuningdek, qon testlarini aniqroq qilish uchun boshqa testlar ishlab chiqilgan. 1984 yilda FBI Magnetic Media dasturi, keyinchalik kompyuter tahlili va javob guruhi (CART) deb o'zgartirildi va bu kompyuter sud tibbiyotining boshlanishi deb ishoniladi. 1988 yilda kompyuter ekspertizasi bo'yicha ko'ngilli mutaxassislardan tashkil topgan xalqaro notijorat korporatsiya bo'lib, sud-informatika sohasida amaliyotchilarni o'qitish va sertifikatlash bilan shug'ullanadigan Xalqaro kompyuter tergov mutaxassislari uyushmasi (IACIS) tashkil etildi. 1995 yilda kompyuter dalillari bo'yicha Xalqaro tashkilot (IOCE) 7 tashkil topdi, uning maqsadi aloqa va hamkorlikni rivojlantirish, shuningdek sud ekspertizasi doirasida sifat va izchillikni ta'minlash uchun raqamli va multimedia dalillari sohasida faol ishtirok etuvchi tashkilotlarni birlashtirishga qaratilgan. jamiyat. Kiberjinoyatchilikning o'sishi bilan G8 davlatlari kompyuter sud ekspertizasi muhimligini anglab etdilar va 1997 yilda “Huquqni muhofaza qilish organlari xodimlari o'qitilishi va muammolarni hal qilish uchun jihozlanishi kerak” deb e'lon qildi. yuqori texnologiyali jinoyatlar». 1998 yilda G8 raqamli dalillarga oid xalqaro tamoyillar, ko'rsatmalar va tartiblarni yaratish uchun IICEni tayinladi. Xuddi shu yili INTERPOL sud ekspertizasi simpoziumi bo'lib o'tdi. 2000-yilda San-Diegoda tashkil etilgan birinchi FBI mintaqaviy kompyuter sud-tibbiy laboratoriyasi. 10 Kompyuter kriminalistikasining vaqt jadvalini quyidagicha umumlashtirish mumkin: 1-jadval: Kompyuter kriminalistikasi xronologiyasi Tadbir Skotland-Yarddan Genri Goddard o'qni ulash uchun fizik tahlildan foydalangan birinchi odam bo'ldi.qotillik quroli. Jeyms Marsh qotillik sudida ishlatilgan mishyakni aniqlash uchun kimyoviy sinov ishlab chiqdi. Ser Frensis Galton barmoq izlarini tasniflashning birinchi tizimini yaratdi Ser Edvard Genri, barmoq izlaridagi yo'nalish, oqim, naqsh va boshqa xususiyatlarga asoslangan Amerikalik shifokor Kalvin Goddard qaysi biri ekanligini aniqlashga yordam berish uchun taqqoslash mikroskopini yaratdi. o'qlar qaysi snaryadlardan chiqqan FBI Magnetic Media dasturi, keyinchalik uning nomi kompyuter tahlili va javob guruhiga o'zgartirildi. (CART) yaratilgan va u kompyuter sud tibbiyotining boshlanishi hisoblanadi. Karl Landshtayner inson qonini turli guruhlarga ajratgani uchun Nobel mukofotiga sazovor bo'ldi. Kaliforniyadagi Aerospace Corporation skanerlash yordamida o'q qoldiqlarini aniqlash usulini ishlab chiqdi.elektron mikroskoplar. Kompyuter tergov bo'yicha mutaxassislarning xalqaro assotsiatsiyasi (IACIS) tuzildi. Kompyuter dalillari bo'yicha xalqaro tashkilot (IOCE) tuzildi. G8 davlatlari “huquqni muhofaza qilish organlari xodimlari yuqori darajadagi muammolarni hal qilish uchun o'qitilishi va jihozlanishi kerak”, deb e'lon qildi. G8 raqamli dalillar bilan bog'liq xalqaro tamoyillar, ko'rsatmalar va tartiblarni yaratish uchun IICEni tayinladi. Birinchi FBI mintaqaviy kompyuter sud-tibbiy laboratoriyasi tashkil etildi. 11 Kompyuter jarayoni bosqichlari Umumiy kompyuter kriminalistikasi jarayoni ba'zan to'rt bosqichni o'z ichiga oladi8: O'zlashtirish: aniqlash va saqlash Tahlil: Texnik tahlil Baholang: Advokatlar nima qiladi Taqdim etish: raqamli dalillarni har qanday sud jarayonlarida qonuniy ravishda qabul qilinadigan tarzda taqdim eting. 12 Kompyuter suniy ekspertizasining foydalari Fishingdan tortib shaxsiy ma’lumotlarni o‘g‘irlash va shaxsiy ma’lumotlarni o‘g‘irlashgacha bo‘lgan kiberjinoyatlarning tobora ortib borayotgani sababli, nafaqat ma’lum bir davlat, balki butun dunyo miqyosida davlat va xususiy tashkilotlarda sudtibbiyot ekspertlariga ehtiyoj paydo bo‘ldi9. Buni hal qilish uchun tarmoq ma'murlari va tarmoqqa ulangan tashkilotlarning xavfsizlik xodimlari uchun ushbu kursni amalda o'tkazishlari, ularda tegishli qonunlarga ega ekanligiga ishonch hosil qilishlari juda muhimdir. Bu ularning barmoq uchlarida. Bu xizmatga bo'lgan ehtiyojning o'zini oqlashini ta'minlaydi, keyin ular kelib vaziyatni qutqaradi. Har qanday kompaniya yoki tashkilotning har qanday tarmoq infratuzilmasining omon qolishi va yaxlitligi ko'p jihatdan kompyuter ekspertizasi qo'llanilishiga bog'liq. Ular kompyuter va tarmoq xavfsizligining asosiy elementi sifatida qabul qilinishi kerak. Agar kompaniya ushbu sohaning barcha texnik va huquqiy jihatlari bo'yicha bilimga ega bo'lsa, bu katta foyda keltiradi. Agar kompaniya tarmog'i hujumga uchragan bo'lsa va buzg'unchi qilmishda ushlangan bo'lsa, u holda kompyuter sudtibbiyoti haqidagi tushuncha dalillarni taqdim etishda va ishni sudda ta'qib qilishda yordam beradi. Mijozlarning ma'lumotlarini himoya qilishga qaratilgan yangi qonunlar doimiy ravishda ishlab chiqilmoqda. Agar ular ma'lumotlarni yo'qotsa, tabiiyki, javobgarlik kompaniyaga tushadi. Bunday holatlar, agar ular yuzaga kelsa, kompaniya yoki tashkilot shaxsiy ma'lumotlarni himoya qilmagani uchun avtomatik ravishda sudga tortilishiga olib keladi, bu juda qimmatga tushishi mumkin. Ammo sud-tibbiyotni qo'llash orqali tegishli firmalar katta miqdordagi pulni tejashlari mumkin. So'nggi paytlarda tarmoq va kompyuter xavfsizligi uchun juda ko'p pul sarflanmoqda. Zaiflikni baholash va hujumlarni aniqlash uchun dasturiy ta'minot milliard dollardan oshib ketdi, bu ekspertlarning fikriga ko'ra. Bu shunchaki firmalarda kompyuter sud-tibbiyot ekspertizasi bo'yicha mutaxassisni jalb qilish yoki ularning xodimlarining bir qismini 13 ular yuzaga kelgan taqdirda bunday holatlarni aniqlashda yordam berish uchun ushbu korxonaga o'qitishga investitsiya qilish zarurligini anglatadi. Kompyuter suniy ekistikalarini foydalanishlari Jinoyat yoki nizolarning bir nechta sohalari mavjud bo'lib, ularda kompyuter ekspertizasi qo'llanilmaydi2. Huquqni muhofaza qilish idoralari kompyuter sudtibbiyotining eng birinchi va eng og'ir foydalanuvchilaridan biri bo'lgan va shuning uchun ko'pincha bu sohadagi o'zgarishlarning boshida bo'lgan. Kompyuterlar "jinoyat sahnasi"ni tashkil qilishi mumkin, masalan, xakerlik yoki xizmat hujumlarini rad etish yoki ularda elektron pochta, internet tarixi, hujjatlar yoki qotillik, o'g'irlash, firibgarlik va giyohvandlik kabi jinoyatlarga aloqador boshqa fayllar ko'rinishidagi dalillar bo'lishi mumkin. odam savdosi. Bu nafaqat elektron pochta xabarlari, hujjatlar va boshqa fayllarning mazmuni, balki tergovchilarni qiziqtirishi mumkin, balki ushbu fayllar bilan bog'liq bo'lgan "metama'lumotlar" hamdir. Kompyuter sud-tibbiy ekspertizasi hujjat kompyuterda birinchi marta qachon paydo bo'lganligini, oxirgi marta qachon tahrirlanganligini, oxirgi marta qachon saqlangan yoki chop etilganligini va qaysi foydalanuvchi ushbu harakatlarni amalga oshirganligini aniqlashi mumkin. So'nggi paytlarda tijorat tashkilotlari kompyuter sud-tibbiyotidan turli hollarda o'z manfaati uchun foydalanganlar, masalan: Intellektual mulkni o'g'irlash Sanoat josusligi Mehnatga oid nizolar Firibgarlik tekshiruvlari Soxta narsalar Bankrotlik tekshiruvlari Ish joyida noto'g'ri elektron pochta va internetdan foydalanish Normativ muvofiqlik Kompyuter suniy ekspertizasining maqsadlari 14 Biz hammamiz ko'proq Axborot-kommunikatsiya texnologiyalari (AKT) vositalari va raqamli xizmatlar uchun internetga ko'proq bog'liq ekanligimizga rozi bo'lamiz, shuning uchun bugungi kunda biz chat ilovasi yordamida onlayn gaplashamiz, qarindoshlarimiz va ofisimiz bilan muloqot qilish uchun elektron pochtaga bog'liqmiz. , biz do'stlarimiz bilan aloqada bo'lib turamiz va facebook va boshqalar kabi ijtimoiy muhandislik platformalari yordamida statusni yangilaymiz, biz internetdan foydalangan holda ofisimiz/klinetimiz bilan bog'lanib, onlayn ishlaymiz, onlayn xarid qilamiz, onlayn dars beramiz, onlayn o'rganamiz, o'z ma'lumotlarimizni taqdim etamiz bugun onlayn hisob. Kompyuter va Internetga qaramligimiz shunchalik oshdiki, biz ko'pincha "onlayn" bo'lamiz. Shu sababli, Axborot xavfsizligi bo'yicha ko'rsatmalarga rioya qilish orqali ma'lumotlarimizni noto'g'ri foydalanishdan himoya qilish zarurati ortib bormoqda. Ammo, agar bizning kompyuterimiz xavfsizligi buzilgan bo'lsa, kompyuter kriminalistikasi voqeadan keyingi tergov uchun yordam beradi. Kompyuter kriminalistikasining maqsadlari quyidagilar uchun ko'rsatmalar berishdir: Birinchi javob beruvchi protsedurasidan so'ng va voqeadan keyin jabrlanuvchining kompyuteriga kiring. Olingan raqamli dalillar buzilmasligini ta'minlash uchun jinoyat sodir etilganligi gumon qilingan joyda protseduralarni ishlab chiqish. Ma'lumotlarni yig'ish va takrorlash. Dalillarni olish va ularni tasdiqlash uchun raqamli mediadan o'chirilgan fayllar va o'chirilgan bo'limlarni tiklash. Dalillarni saqlash, jurnallarni tahlil qilish va xulosalar chiqarish, hodisalarni bog'lash uchun tarmoq trafigini va jurnallarni tekshirish, simsiz va veb-hujumlarni tekshirish, elektron pochta xabarlarini kuzatish va elektron pochta jinoyatlarini tekshirish uchun raqamli mediani tahlil qilish bo'yicha ko'rsatmalar bering. 15 Kompyuter sud-tibbiyot ekspertizasi jarayoni bo'yicha to'liq hisobotni taqdim etadigan kompyuter sud-tibbiy hisobotini ishlab chiqish. Himoya zanjiriga rioya qilish orqali dalillarni saqlash. Sud-tibbiyot ekspertizasi natijalariga ega bo'lish uchun zarur bo'lgan qat'iy tartibqoidalarni qo'llash sudda tekshirilishi mumkin. Raqamli sud-tibbiyotni taqdim etish sudda ekspert guvoh sifatida ishtirok etadi. 16 Kompyuter jinoyotlarini tekshirishga kirish “Computer Sud-tibbiyot ekspertizasi: Incident Response Essentials” mualliflari Uorren G. Kruse II va Jey G. Xayzerning fikricha, kompyuter kriminalistikasi “dalil va/yoki asosiy sabablarni tahlil qilish uchun kompyuter vositalarini saqlash, identifikatsiya qilish, qazib olish, hujjatlashtirish va talqin qilishdir”. 1-rasmda ko'rsatilgan kompyuter tekshiruvi modeli turli kompyuter kriminalistika elementlarini mantiqiy oqimga tashkil qiladi12. 1-rasm: Kompyuterni tekshirish modeli Raqamli dalillar bilan ishlashda rasmdagi to'rtta tergov bosqichi va unga hamroh bo'lgan jarayonlar qo'llanilishi kerak. Fazalarni quyidagicha umumlashtirish mumkin: Vaziyatni baholang:Tekshiruv ko'lamini va amalga oshiriladigan choratadbirlarni tahlil qiling. Ma'lumotlarni oling:Asl dalillarni to'plang, himoya qiling va saqlang. Ma'lumotlarni tahlil qiling:Raqamli dalillarni ko'rib chiqing va qiziqtiradigan voqealar bilan bog'lang, bu sizga ish yuritishga yordam beradi. Tekshiruv haqida xabar bering:Yig'ilgan ma'lumotlarni to'plash va tartibga solish va yakuniy hisobotni yozish. Har bir bosqich haqida batafsil ma'lumot ushbu bo'limning keyingi bo'limlarida keltirilgan. 2.2.1 Dastlabki qaror qabul qilish jarayoni 17 Umumiy tergov bosqichining har birini boshlashdan oldin siz 2-rasmda ko'rsatilgan dastlabki qaror qabul qilish jarayonini qo'llashingiz kerak. 2-rasm: Dastlabki qaror qabul qilish jarayoni Huquqni muhofaza qilish organlarini jalb qilish yoki jalb qilmaslikni yuridik maslahatchilar yordamida aniqlashingiz kerak. Agar huquqni muhofaza qilish zarurligini aniqlasangiz, huquqni muhofaza qilish organlari xodimlari sizga boshqacha maslahat bermasa, ichki tekshiruvni davom ettirishingiz kerak. Huquqni muhofaza qilish organlari hodisani tergov qilishda yordam bera olmasligi mumkin, shuning uchun siz huquqni muhofaza qilish organlariga keyinroq topshirish uchun hodisani va tergovni boshqarishda davom etishingiz kerak. Tekshirilayotgan hodisaning turiga qarab, voqea sodir bo'lgan shaxs (shaxslar) tomonidan tashkilotga keyingi zarar yetkazilishining oldini olish birinchi navbatda bo'lishi kerak. Tergov muhim, ammo milliy xavfsizlik bilan bog'liq muammolar bo'lmasa, tashkilotni himoya qilish uchun ikkinchi o'rinda turadi. Vaziyatni baholang Ushbu bo'lim vaziyatni qanday to'liq baholashni, qamrovni qanday yaratishni va ichki tergov uchun zarur resurslarni tavsiflaydi. 3-rasmda ko'rsatilgan besh bosqichli jarayondan foydalaning. 18 3-rasm: Kompyuter tekshiruvi modelini baholash bosqichi O'chirilgan fayllarni tiklash Kompyuter kriminalistikasida qo'llaniladigan keng tarqalgan usul o'chirilgan fayllarni tiklashdir. Zamonaviy sud-tibbiyot dasturi o'chirilgan ma'lumotlarni qayta tiklash yoki o'chirish uchun o'z vositalariga ega. Ko'pgina operatsion tizimlar va fayl tizimlari har doim ham jismoniy fayl ma'lumotlarini o'chira olmaydi, bu esa tadqiqotchilarga ularni jismoniy disk sektorlaridan qayta qurish imkonini beradi. Fayl o'ymakorligi diskdagi tasvir ichida ma'lum bo'lgan fayl sarlavhalarini qidirishni va o'chirilgan materiallarni qayta tiklashni o'z ichiga oladi. Steganografiya Ma'lumotlarni yashirish uchun ishlatiladigan usullardan biri steganografiya, rasm yoki raqamli tasvir ichidagi ma'lumotlarni yashirish jarayonidir. Masalan, bolalarning pornografik tasvirlari yoki jinoyatchi ochishni istamaydigan boshqa ma'lumotlarni yashirish. Kompyuter kriminalistikasi mutaxassislari faylning xeshini ko'rib chiqish va uni asl tasvir bilan solishtirish orqali (agar mavjud bo'lsa) bunga qarshi kurashishlari mumkin. Tasvir aynan bir xil ko'rinsa-da, ma'lumotlar o'zgarishi bilan xesh o'zgaradi. Sud ekspertizasida Steganaliz steganografik tarkibning tafsilotlarini olish uchun ishlatiladi. 19 Oyna kriminalistikasiga asos va ehtiyoj Amaldagi asosiy operatsion tizimlar orasida Microsoft oynasi eng keng tarqalgan operatsion tizim hisoblanadi. Hozirda foydalanilayotgan Microsoft Windows versiyalari; Windows 8 va Windows 10. Microsoft Windows 1985 yilda, Intel arxitektura kompyuterlarining ko'pchiligida standart operatsion tizim bo'lgan MS DOS ustida ishlovchi operatsion muhit sifatida paydo bo'lgan. 1995-yilda Windows 95 chiqarildi, u faqat MS-DOS-ni yuklash vositasi sifatida ishlatgan. Orqaga qarab muvofiqlik uchun Win9x real rejimda MS-DOS va 16-ni ishga tushirishi mumkin edi bit Windows3.x drayverlari. 2000-yilda chiqarilgan Windows ME Win9x oilasining oxirgi versiyasi edi. Keyingi versiyalarning barchasi Windows NT ga asoslanganyadro.Windows ning server nashrlari keng qo'llaniladi. So'nggi yillarda Microsoft Windows-dan server operatsion tizimi sifatida foydalanishni rag'batlantirish maqsadida katta mablag' sarfladi. Biroq, Windows-ning serverlarda qo'llanilishi shaxsiy kompyuterlardagi kabi keng tarqalgan emas Raqamli sud ekspertizasi ekspertlari uchun Windows artefaktlari haqida bilish juda muhim, tarmoqlardagi trafikning deyarli 90 foizi operatsion tizim sifatida Windows-dan foydalanadigan kompyuterlardan keladi va tergovchilar Windows-ga duch kelishlari va aksariyat hollarda undan dalillar to'plashlari kerak. kiberjinoyat holatlari. Quyida biz dalillar to'planishi mumkin bo'lgan bir nechta joylarni va Windows-dan ma'lumot to'plash usullarini muhokama qilamiz. Ushbu bobda asosiy e'tibor Windows sud tibbiyotiga qaratilgan. U tergovchi Windows tizimidan to'plashi mumkin bo'lgan turli xil o'zgaruvchan va o'zgaruvchan ma'lumotlarni qamrab olishdan boshlanadi. Keyin xotira, ro'yxatga olish kitobi va fayllardagi ma'lumotlarni yig'ish va tahlil qilish haqida batafsil ma'lumot beradi. Derazalardagi asosiy sud-tibbiyot sohalari Umuman olganda, tergovchi Windowsning quyidagi sohalariga kirishni va tahlil qilishni yaxshi ko'radi: 20 Tizim vaqti, tizimga kirgan foydalanuvchilar, ochiq fayllar, tarmoq ma'lumotlari va umumiy papkalar xaritasida ko'rsatilgan drayverlar kabi uchuvchan ma'lumotlar. Bu va boshqa ko'plab jihatlar Windows o'zgaruvchan ma'lumotlar boshi ostidagi keyingi bo'limda topiladi. O'zgaruvchan bo'lmagan ma'lumotlar, masalan, fayl tizimlari, ro'yxatga olish kitobi sozlamalari, jurnallar, qurilmalar, bo'sh joy, almashtirish fayli, indekslar, bo'limlar va boshqalar. Bular va boshqa ko'p narsalar "O'zgaruvchan bo'lmagan ma'lumotlar" sarlavhasi ostidagi keyingi bo'limda topiladi. Windows xotirasi xotira qoldiqlari va tahliliy axlatlarni va boshqa jihatlar kabi. Keshlar, cookie-fayllar va tarix tahlili. Chiqindilarni qayta ishlash qutilari, hujjatlar, qisqartma fayllar, grafik fayllar, bajariladigan fayllar va boshqalar. O'zgaruvchan ma'lumotlar O'zgaruvchan ma'lumotlar yo'qolishi yoki osongina o'zgartirilishi mumkin. U yoqilganda o'z tarkibini saqlab qoladi, lekin quvvat uzilganida saqlangan ma'lumotlar darhol yo'qoladi. Quyida Windows tizimidagi ba'zi o'zgaruvchan ma'lumotlarni olishning bir necha usullari/vositalari keltirilgan. Kompyuterda ishlatiladigan buyruqlar tarixini olish uchun biz Doskey-dan foydalanishimiz mumkin. Doskey - bu DOS va Microsoft Windows uchun yordamchi dastur bo'lib, buyruqlar tarixini qo'shadi (4-rasmga qarang). 4-rasm: Windows buyruq satrida Doskey yordam dasturi 21 Mahalliy yoki masofaviy tizimning joriy ish vaqti va tizim hodisalari va statistikasini olish uchun Uptime2.exe deb nomlangan yordam dasturidan foydalanishimiz mumkin. 5-rasmga qarang. 5-rasm: Windows tizimi uchun ish vaqtini beruvchi Uptime2.exe chiqishi. Tekshiruv davomida biz har doim tizimga kim kirganligini bilishimiz kerak bo'ladi. Tizimga kirish masofadan yoki mahalliy bo'lishi mumkin. Bu kabi ma'lumotlar kontekst yoki vaziyatga mantiqiy ko'rinish qo'shishi mumkin. Jurnallar voqea sodir bo'lishi bilan bog'liq bo'lishi mumkin. Foydalanuvchilarning tezkor ma'lumotlarini o'rganish uchun PsLoggedon, Netsessions, lognsessions va boshqalar kabi ko'plab vositalar mavjud. Ushbu vositalarni Windows sysinternals saytidan yuklab olish mumkin. Sysinternals-dagi Ps vositalari ko'p jihatdan qulaydir. 4-5-6-rasmlarga qarang. 6-rasm: PsLoggedon chiqishi. 22 7-rasm: LoggedonSessions chiqishi. 8-rasm: Net Sessions chiqishi. Xuddi shunday, biz tizimga kirgan foydalanuvchilar vaqtida qaysi fayllar ochilganligini ham bilib olamiz. Bu, shuningdek, qaysi foydalanuvchilar tizimning qaysi fayllaridan foydalanayotganligi bilan bog'liq bo'lgan ko'p marta muhimdir. Ochilgan fayllarga oid ma'lumotlarga kirish uchun ishlatilishi mumkin bo'lgan asboblar quyidagilardir: Netfile, PsFile, ochiq fayllar va boshqalar. 9-rasmda ushbu vositalar tizimda ochadigan fayllar ma'lumotlarini qanday chiqarishi ko'rsatilgan. 23 9-rasm: ochiq fayllar chiqishi. NetStat kabi vositalar joriy tarmoq ulanishlarini asosiy kompyuterga bo'lgan ma'lumotlarga kirish imkonini beradi. Bu ma'lumotlar vaqt o'tishi bilan yo'qoladi va vaqt o'tishi bilan kuzatib borish juda qiyin. 10-rasmda NetStat buyrug'ining chiqishi berilgan. Bundan tashqari, tergovchi tizimda qanday jarayonlar ishlayotganini aniqlashi kerak. Olingan tizimda mavjud bo'lgan fayllar yoki jarayonlar ko'rinishidagi katta jinoyatga oid maslahatlarni saqlab qolishi mumkin bo'lgan ushbu tizim jinoyat sodir etilishidan oldin qo'llanilishi mumkin. Bajariladigan fayl yo'li, jarayonni ishga tushirish buyruqlari, vaqt belgilari, joriy modullar va boshqalar kabi jarayonlar haqidagi ma'lumotlar va kontekstlar to'planishi kerak. Tlist, Tasklist, Pslist, ListDlls va boshqalar kabi asboblar bu ma'lumotlarni olishimizga yordam beradi. Windows vazifa menejeri ba'zi ma'lumotlarni beradi, lekin ko'pincha u hayotiy ma'lumotlarni ko'rsatmaydi, shuning uchun yuqoridagi vositalardan foydalanish sud tibbiyotida muhim rol o'ynaydi. 24 10-rasm: NetStat chiqishi. Tizimga ulangan tarmoq interfeysi kartalarining (NIC) holati haqidagi ma'lumotlar juda muhim bo'lishi mumkin. Simsiz interfeyslar bugungi kunda juda mashhur va jismoniy ulanish juda ko'p mavjud emas. Shunday qilib, barcha interfeys qurilmalarining holatini bilish juda muhim (Tarmoq). IPConfig, promiscDetect, promgry kabi vositalar muhim ma'lumotlarni olishga yordam beradi (8-rasm, 9-rasm, 10-rasmga qarang). Tergovchilar uchun juda muhim bo'lgan yana bir jihat derazalarning almashuvi. Buferlar xotiraning so'nggi nusxa ko'chirilgan maydonini o'z ichiga oladi, keyinchalik foydalanish uchun. Buferlar foydalanuvchilarga ma'lumotlarni hujjatlar yoki ilovalar o'rtasida qandaydir tarzda ko'chirishni osonlashtiradi. Yaqinda ko'chirilgan va qo'yilgan narsalarning vaqtinchalik xotirada qolishi jinoyatga olib keladigan muhim dalillar yoki holatlar haqida ma'lumot berishi mumkin. pclip - bu tergovchilarga clipboard tarkibini olishda yordam beradigan buyruq qatori yordam dasturi. 25 11-rasm: ipConfig buyrug'ining chiqishidan biri 12-rasm: Promiscdetect buyrug'i 26 13-rasm: Promqry buyrug'ining chiqishi 27 14-rasm: promqry bilan turli xil variantlar. Boshqa bir qancha ma'lumotlar; xaritalangan drayvlar, ulushlar yoki saqlangan papkalar va hokazolarni kelajakdagi sinovlar va tahlillar uchun to'plash kerak. Tizimga moslashtirilgan drayvlar foydalanuvchi yaratgan disklardir. Ushbu ma'lumotlar o'zgaruvchan, ammo tarmoq ulanishlari yoki jinoyatga olib keladigan harakatlar bilan bog'liq bo'lishi mumkin. Tizim resurslari umumiy papkalar, umumiy tarmoqqa kirish va h.k. kabi turli xil usullarda baham ko'rilishi mumkin. Xuddi shu maqsadda “share” kabi buyruq ham ishlatilishi mumkin. O'zgaruvchan bo'lmagan ma'lumotlar O'zgaruvchan bo'lmagan ma'lumotlar ikkinchi darajali xotira qurilmasida qoladi va hatto quvvat o'chirilgandan keyin ham saqlanib qoladi. Ushbu ma'lumot tizimni egallab olgandan keyin barcha tez buziladigan ma'lumotlar (uchuvchi) to'planganidan keyin to'planishi mumkin. Tergovchilar ushbu ma'lumotni qurilmani sotib olgandan keyin va qonun bo'yicha olib qo'yish/sotib olish/qo'lga olishning barcha rasmiyatchiliklarini bajargandan so'ng to'plashlari mumkin, shunda keyinroq 28 kashfiyotlar tinglash vaqtida aniqlanmaydi. ‗dir /o: d' buyruq satridan foydalanib, imtihonchi buyruq tomonidan ro'yxatga olingan so'nggi yangilanishlarni sanab o'tishi mumkin. Ro'yxatga olish ma'lumotlari Registr ma'lumotlari sud-tibbiyot ekspertizasi va tergoviga yaxshi ta'sir ko'rsatishi mumkin. Reg (15,16-rasmga qarang) va regedit (17-rasmga qarang) kabi vositalar muhim kalitlar orqali ro'yxatga olish kitobi yozuvlarini olishga yordam beradi. Ro'yxatga olish kitoblarida mavjud bo'lgan bir nechta muhim kalitlar - runMRU, ishga tushirish ob'ektlari, oxirgi kirish kaliti, Internet Explorer-dagi manzillar, Internet Explorer-dagi oxirgi saqlangan katalog. 15-rasm: Reg asbobidagi variantlar. 16-rasm: reg.ning namunaviy chiqishi. 29 17-rasm: Windows-da regedit buyrug'i. RunMRU ishga tushirish oynasidan so'nggi kiritilgan buyruqlar haqidagi ma'lumotlarni saqlaydi, ishga tushirish ob'ektlari - Windows ishga tushganda avtomatik ravishda ishga tushadigan ob'ektlar yoki ilovalar. RunMRU uchun kalit: Kompyuter\HKEY_CURRENT_USER\Software\Microsoft\Windows\Current Version\Explorer\RunMRU Ishga tushirish ob'ekti uchun kalit: Kompyuter\HKCU\<SID>\SOFTWARE\Microsoft\Windows\CurrentVersion\ RunKompyuter\HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run Ro'yxatga olish kitobidagi eng kam kirish kalitiga kirish uchun quyidagi kalitdan foydalaning:Kompyuter\HKEY_CURRENT_USER\Software\Microsoft\Windows\Cu rrentVersion\Applets\Regedit Internet Explorer-da oxirgi kiritilgan URL manzillarini olish uchun quyidagi kalitdan foydalaning:Computer\HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\TypedUrls IE da oxirgi saqlangan katalogni olish uchun quyidagi kalitdan foydalaning: 30 Kompyuter\HKEY_CURRENT_USER\Software\Microsoft\InternetExplorer Yuklab olishKatalog Xavfsizlik identifikatorlarini olish uchun Microsoft quyidagilarni ishlatadi:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\Current Version\ProfileList kalit Sud-tibbiyot ekspertizasi tahlili uchun qimmatli ma'lumotlarga ega bo'lgan reestrning yana bir sohasi - himoyalangan saqlash maydoni. Ushbu omborlar shifrlangan. Biroq, biz ushbu hududlarga Access Data asboblar to'plami kabi vositalar yordamida kirishimiz mumkin (18-rasmga qarang). 18-rasm:AccessData asboblar oynasi. Vaqti-vaqti bilan tizimga ulangan barcha qurilmalar nima ekanligini yozib olish juda muhim bo'lishi mumkin. Ushbu ma'lumotlarga kirish uchun Microsoft DevCon (Windows qurilma konsoli) kabi vositalardan foydalanishimiz mumkin. Windows-ning qurilmalar menejeri ba'zilar uchun ham mavjud 16-rasmda DevCon chiqishi ko'rsatilgan 31 19-rasm: Devcon chiqishi. Disk haydovchi anatomiyasi Qattiq disk (HDD), qattiq disk, qattiq disk yoki qattiq disk - bu magnit material bilan qoplangan bir yoki bir nechta qattiq ("qattiq") tez aylanadigan disklar (plastinkalar) yordamida raqamli ma'lumotlarni saqlash va olish uchun ishlatiladigan ma'lumotlarni saqlash qurilmasi. Plitalar harakatlanuvchi aktuator qo'lida joylashgan magnit boshlar bilan bog'langan bo'lib, ular plastinka yuzalariga ma'lumotlarni o'qiydi va yozadi. Ma'lumotlarga kirish tasodifiy usulda amalga oshiriladi, ya'ni alohida ma'lumotlar bloklari ketma-ket emas, balki istalgan tartibda saqlanishi yoki olinishi mumkin. HDD o'chirilgan bo'lsa ham saqlangan ma'lumotlarni saqlab qoladi. Qattiq diskning asosiy xususiyatlari uning sig'imi va ishlashidir. Imkoniyatlar 1000 quvvatga mos keladigan birlik prefikslarida ko'rsatilgan: 1 terabayt (TB) diskning sig'imi 1000 gigabayt (GB; bu erda 1 gigabayt = 1 milliard bayt). Odatda, HDD sig'imining bir qismi foydalanuvchi uchun mavjud emas, chunki u fayl tizimi va kompyuter operatsion tizimi tomonidan qo'llaniladi va xatolarni tuzatish va qayta tiklash uchun o'rnatilgan ortiqcha bo'lishi mumkin. HDD diskdagi ferromagnit materialning yupqa plyonkasini magnitlash orqali ma'lumotlarni yozib oladi. Magnitlanish yo'nalishidagi ketma-ket o'zgarishlar ikkilik ma'lumotlar bitlarini ifodalaydi. Magnitlanishdagi o'tishlarni aniqlash orqali ma'lumotlar diskdan o'qiladi. Foydalanuvchi ma'lumotlari kodlash sxemasi yordamida 32 kodlanadi, masalan, ish uzunligi cheklangan kodlash, bu ma'lumotlarning magnit o'tishlari bilan qanday ifodalanishini aniqlaydi. Kompyuter diskini saqlashda sektor magnit disk yoki optik diskdagi trekning bo'linmasi hisoblanadi. Har bir sektor ma'lum miqdordagi foydalanuvchi tomonidan foydalaniladigan ma'lumotlarni saqlaydi, an'anaviy ravishda qattiq disklar (HDD) uchun 512 bayt va CD-ROM va DVD-ROMlar uchun 2048 bayt. Yangi qattiq disklar Kengaytirilgan format (AF) deb nomlanuvchi 4096 bayt (4 KB) sektorlardan foydalanadi. 33 20-rasm: Qattiq disk qismlari Geometrik jihatdan sektor so'zi diskning markaz, ikkita radius va mos keladigan yoy o'rtasidagi qismini anglatadi (20-rasm, B bandiga qarang), u pirog bo'lagiga o'xshaydi. Shunday qilib, disk sektori (20-rasm, S bandi) trek va geometrik sektorning kesishishini bildiradi. Disk drayvlarida har bir jismoniy sektor uchta asosiy qismdan iborat bo'lib, sektor sarlavhasi, ma'lumotlar maydoni va xatolarni tuzatish kodi (ECC). Sektor sarlavhasi haydovchi va boshqaruvchi tomonidan ishlatiladigan ma'lumotlarni o'z ichiga oladi; bu ma'lumotlarga sinxronlash baytlari, manzil identifikatsiyasi, nuqson bayrog'i va sarlavha pariteti baytlari kiradi. Sarlavha shuningdek, agar ma'lumotlar maydoni ishonchsiz bo'lsa, foydalanish uchun muqobil manzilni o'z ichiga olishi mumkin. Manzil identifikatsiyasi haydovchining mexanikasi o'qish/yozish boshini to'g'ri joyga qo'yganligini ta'minlash uchun ishlatiladi. Ma'lumotlar maydoni qayd etilgan foydalanuvchi ma'lumotlarini o'z ichiga oladi. 34 Xulosa Ushbu loyiha ish davomida men raqamli kriminalistika asoslari, jinoyatchilik va yozma harakatlarini oldini olish, ma'lumotlarni tahlil qilish va ma'lumotlar tarqatish jarayonlarini o'rganishga yo'naltirilgan texnologik va ilmiy usullar to'plamidir. Ushbu soha quyidagi asoslar asosida olib borilishini ko’rib chiqdim: Raqamli ma'lumotlar analizi: Ma'lumotlarni to'plash va tahlil qilish jarayonlari orqali jinoyatchilikni aniqlash. Bu jarayonlarda kompyuterlar, smartfonlar, internet, ma'lumot bazalari va boshqa raqamli vositalardan olingan ma'lumotlar o'z ichiga oladi. Jinoyatchilik profilini yaratish: Raqamli kriminalistika, jinoyatchilik profilini yaratishda foydalaniladi. Ma'lumotlar tahlil qilinadi va jinoyatchilikning xususiyatlarini aniqlash uchun raqamli profiling vositalari qo'llaniladi. Kiber-jinoyatning tadqiqoti: Raqamli kriminalistika asoslariga kiberjinoyat va kompyuterli jinoyatchilikni o'rganish va oldini olish uchun aloqador usullar kiradi. Kiber-hujumlar, kompyuter viruslari, phishing va boshqa xalqaro jinoyat turlari aniqlanadi va ta'qib qilinadi. Ma'lumotlar himoyasi: Raqamli kriminalistika, ma'lumotlarni himoya qilish, ulardan foydalanish huquqini ta'minlash va maxfiylikni saqlashda katta ahamiyatga ega. Shunday qilib, ma'lumotlarni himoya qilish texnologiyalari va protseduralari bu soha ichidagi eng muhim asoslaridan biridir. Raqamli kriminalistika asoslari, jinoyatchilik va jinoyatni oldini olishda muhim va samarali vositalar va usullar to'plamini taqdim etadi. Bu asoslar, jinoyatchilik va raqamli jinoyatchilikga qarshi kurashishda va jinoyat faolliklarini oldini olishda katta yordamchi bo'lib xizmat qiladi. 35 Foydalanilgan adabiyotlar 1. O‘zbekiston Respublikasining Konstitutsiyasi.– T.: O‘zbekiston, 2003. – 38 b. 2. O‘zbekiston Respublikаsining “Tа’lim to‘g‘risidа” gi qonuni. – T.: 2020 yil 23 sentabr, О‘RQ-637-son. 3. Zаmonаviy аxborot-kommunikаsiya texnologiyalаrini yanаdа joriy etish vа rivojlаntirish chorа-tаdbirlаri to‘g‘risidа”gi O‘zbekiston Respublikаsi Prezidentining Qаrori 21.03.2012 y., PQ-1730.- O‘R QHT, 2012 y. 4. О‘zbekiston Respublikasi Prezidentining 2018 yil 21 noyabrdagi PQ-4024son qarori «Axborot texnologiyalari va kommunikatsiyalarining joriy etilishini nazorat qilish, ularni himoya qilish tizimini takomillashtirish chora-tadbirlari tо‘g‘risida» Toshkent , 2018 yil 21 noyabr, PQ-4024-son 5. O‘zbekiston Respublikasi Prezidentining Farmoni «Raqamli О‘zbekiston — 2030» strategiyasini tasdiqlash va uni samarali amalga oshirish chora-tadbirlari tо‘g‘risida T., 2020 yil 5 oktabr, PF-6079-son 6. “Oliy tа’lim tizimini yanаdа rivojlаntirish chorа-tаdbirlаri to‘g‘risidа”gi O‘zbekiston Respublikаsi Prezidentining Qаrori 20.04.2017 y. 7. O‘zbekiston Respublikаsi Prezidentining PF-4947-sonli “2017-2021 yillаrdа O‘zbekistonni rivojlаntirish bo‘yichа Hаrаkаt strаtegiyasi to‘g‘risidа”gi Fаrmoni // O‘zbekiston Respublikаsi Qonun xujjаtlаr to‘plаmi.- T., 2017.- B.37 8. Ganiev S.K., Karimov M.M., Tashev K.A. Axborot xavfsizligi. Darslik (Professor S.K.Ganiev tahriri ostida) Toshkent-2016 366 b. 9. Yusupov S.Y. Gulomov SH.R. “Sifrovaya kriminalistika”: uchebnoye posobiye. Izdatelstvo «Aloqachi», Tashkent -2018, 284 s. 10.Ganiyev S.K., Gulomov SH.R. «Teoriya informatsii i kodirovaniya»: uchebnoye posobiye dlya studentov vuzov. T.: Aloqachi», Tashkent-2017, 100 s. 11.Аbduqodirov, А.А. Аniq fаnlаrni o‘qitishdа keys texnologiyasidаn foydаlаnish uslubiyoti/ А.А.Аbduqodirov, Q.M.Kаrimov, I.А.Yuldа-shev. – T.: «Fаn vа texnologiya», 2015. -184 b. 36