Uploaded by Ozodbek Xudoyorov

Salmonov

advertisement
O‘ZBEKISTON RESPUBLIKASI AXBOROT
TEXNOLOGIYALARI VA KOMMUNIKATSIYALARINI
RIVOJLANTIRISH VAZIRLIGI MUHAMMAD AL-XORAZMIY
NOMIDAGI TOSHKENT AXBOROT TEXNOLOGIYALARI
UNIVERSITETI
«Kiberxavfsizlik va kriminalistika» kafеdrasi
INDIVIDUAL LOYIHA
Mavzu: Raqamli kriminalistika asoslari.
Bajardi: Salmonov .K
Tekshirdi: Turdibekov.B
Toshkent-2023
2
Kirish: Raqamli ma'lumotlar analizi
Hozir hayotimizning barcha jabhalarini raqamli ma’lumotlar qamrab olgan.
Har safar Internetda video tomosha qilganingizda, onlayn maqola o’qiganingizda
yoki elektron pochta xabari olganingizda, siz boshqalar tomonidan yaratilgan raqamli
ma’lumotlardan foydalanasiz. Va har safar kimgadir xabar yuborganingizda,
kompyuteringizda fayl ustida ishlaganingizda yoki ijtimoiy tarmoqlarda biror
ma’lumot joylashtirganingizda, siz o’z raqamli ma’lumotlaringizni yaratasiz.
Tobora rivojlanib va o’zaro bog’lanib borayotgan dunyoda ushbu ma’lumotlar
qimmatli mahsulot hisoblanadi. Ushbu ma’limotlar jamlanadi, tahlil qilinadi va
Internetda sizga qandaydir mahsulotlarni sotishdan tortib, pullaringizni o‘g‘irlashga
urinishgacha bo‘lgan turli xil maqsadlar uchun qo’llaniladi. Eng qimmatli
ma’lumotlaringizni himoyalash uchun siz avvalambor ma’lumotlar nima ekanligini,
ular qanday yaratilishi, o’chirilishi va nihoyat ularga kimlar qiziqishi mumkinligi
haqida bilishingiz zarur.
Raqamli ma’lumotlar nima?
Kompyuter, smartfon yoki tashqi ma’lumotlar saqlash qurilmasi tomonidan
ishlov beriladigan yoki ularda saqlanadigan har qanday ma’lumot raqamli
ma’lumotlardir. Siz ushbu ma’lumotni matnli hujjat, video, audio, tasvir, dasturiy
ta’minotlar kabi ko’rinishlarda yaratasiz va ulardan foydalanasiz. Biroq, o’zining eng
sodda ko’rinishda, bu ma’lumotlarning barchasi ikkilik ma’lumotlar (ikkilik kod –
бинарный код) deb nomlanuvchi bir va nol ketma-ketliklaridan iborat.
Barcha kompyuterlar va smartfonlar mana shu formatda ishlashi sababli,
raqamli ma’lumotlarni bu qurilmalarning har qaysisida yaratish, qayta ishlash va
saqlash mumkin. Bundan tashqari, ushbu raqamli ma’lumotlar bir qurilmadan
boshqasiga o’tkazilishi yoki Internet orqali millionlab boshqa foydalanuvchilarga
taqdim etilishi mumkin.
Siz ba’zi bir shaxsiy ma’lumotlaringizni xavfsiz saqlashingiz juda
muhimdir.Masalan,
tug’ilgan
kuningiz,
manzilingiz,
pasport
raqamingiz,
haydovchilik guvohnomangiz raqami, ijtimoiy sug’urta va bank hisobi raqamlari,
3
tibbiy ma’lumotlar va boshqalar. Sizga tegishli va sizning shaxsingizni aniqlash
uchun ishlatilishi mumkin bo’lgan har qanday ma’lumotlar shaxsiy ma’lumotlardir.
Raqamli ma’lumotlar qanday yaratiladi?
Siz har safar kompyuter yoki mobil qurilmadan foydalanganingizda
ma’lumotlar yaratasiz. Ushbu ma’lumotlarning ba’zilari sizga ko’rinarli, masalan,
yangi Word hujjatini yaratganingizda, ijtimoiy tarmoqlarda biror ma’lumot
joylashtirganingizda yoki mobil telefoningizda rasmga tushganingizda, ularni ko’rib
turasiz.
Ammo har safar raqamli qurilmadan foydalanganingizda yaratilayotgan
ma’lumotlarning aksariyati sizga ko’rinmaydi. Misol uchun, kompyuteringiz siz uni
qachon ishlatganingiz, qaysi ilovalardan foydalanayotganingiz va qancha vaqt
davomida foydalanganingizni batafsil qayd qilib boradi. Agar siz o’rtacha
foydalanuvchi bo’lsangiz, Internet brauzeringiz siz foydalanadigan saytlarni, ularning
har birida sarflagan vaqtingizni, siz bosgan har bir havola va siz yuklab olgan har bir
faylni kuzatib boradi. Smartfoningiz siz olgan har bir surat qachon va qayerda suratga
olganligi haqidagi ma’lumotlarni yozib boradi. Ushbu ma’lumotlarni qurilmada
qidirib topishni bilmagan foydalanuvchi ko’zi uchun ular yashirinligicha qolaveradi.
Raqamli ma’lumotlar qanday o‘chiriladi?
Bir qarashda juda oson ko’rinsa-da, aslida ma’lumotlarni to’liq o’chirib
tashlash unchaik ham oddiy emas. «O’chirish» tugmasini bosganingizda yoki faylni
chiqindi
qutisiga
(Windows
uchun
Recycle
Bin,
Apple
uchun
Trash)
ko’chirganingizda, operatsion tizim fikringizni o‘zgartirishingiz mumkinligini
hisobga olgan holda o’chirilgan faylni bir muncha vaqt o’sha yerda saqlaydi.
Qurilmangizga kirish huquqiga ega har bir shaxs bu faylni osongina topishi mumkin.
Hattoki Chiqindi qutisini bo’shatganingizda yoki uni chetlab o‘tgan holda
fayllarni o‘chirganingizda ham bu fayllar qurilmangizdan to’liq o’chirilmaydi.
Fayllarni shu tarzda o’chirsangiz, qurilmangizdagi operatsion tizim bu fayllar endi
kerak emasligi haqida signal oladi va ularni ko’rsatishni to’xtatadi. Aslida bu fayllar
butunlay o’chirilmaydi. Operatsion tizim qattiq diskdan o’chirilgan fayllar o’rnini
4
bo’sh joy deb belgilaydi va bu bo’sh joyni faqat boshqa narsa uchun kerak
bo’lgandagina ishlatadi. Ya’ni yangi ma’lumotlarni mana shu bo’sh joyga saqlaydi,
ustiga yangi ma’lumotlar yozilganligi uchun o’chirilgan fayllar butunlay o’chib
ketadi. Bu jarayon sodir bo’lgunga qadar, «o’chirilgan» fayllar qurilmangizda turadi.
Ularni qayta tiklash unchalik ham qiyin emas.
Mavjud maxsus vositalar yordamida siz qurilmadan ma’lumotlarni qayta
tiklash imkoniyatisiz o’chirishingiz ya’ni qattiq diskdagi ular jismonan joylashgan
joyga birlar va nollarning tasodifiy ketma-ketligini yozish orqali («butkul
o’chirish») o’chirishingiz mumkin. Qattiq diskingizdagi fayllarni xavfsiz va butkul
o’chirib tashlaydigan bepul BleachBit yordamchi dasturini o’rnatish va undan
foydalanishni o’rganish uchun ushbu bosqichma-bosqich ko’rsatmalarga amal qiling.
Siz Internet orqali bo’lishgan ma’lumotlarni o’chirish ancha qiyin. Ijtimoiy
tarmoqlarda fotosuratlar joylashtirganingizda, onlayn xizmatlarda ro’yxatdan
o’tganingizda, messenjerlarda hujjat almashganingizda yoki fayl almashish
xizmatlaridan
foydalanib
video
fayllar
yuborganingizda,
kimlarda
ushbu
ma’lumotlarning nusxasi qolayotganini har doim ham kuzata olmasligingiz mumkin.
5
Kompyuter kriminalistikasi
Raqamli kriminalistika1, ish stollari, noutbuklar/netbuklar, planshetlar,
smartfonlar va boshqalar kabi raqamli qurilmalarda topilgan tarkibni qayta tiklash va
tahlil qilish san'ati bir necha yil oldin kam ma'lum edi. Biroq, kiberjinoyatlarning
ko'payishi va raqamli qurilmalarning ko'payishi bilan sud-tibbiyotning ushbu bo'limi
yaqin o'tmishda jiddiy ahamiyatga ega bo'lib, jinoiy tergov paytida biologik va
kimyoviy dalillarni tiklash va tahlil qilish bilan chegaralangan narsalarni kuchaytirdi.
Kompyuter kriminalistikasi - raqamli ma'lumotlarni qonuniy yo'l bilan
to'plash, tahlil qilish va hisobot berish amaliyoti. U jinoyatni aniqlash va oldini olishda
hamda dalillar raqamli tarzda saqlanadigan har qanday nizoda foydalanish mumkin. Bu
kompyuterdan foydalanishni qayta tiklash, qoldiq ma'lumotlarni tekshirish va texnik
tahlil yoki ma'lumotlar va kompyuterdan foydalanishning texnik xususiyatlarini
tushuntirish yo'li bilan ma'lumotlarni autentifikatsiya qilish bilan bog'liq masalalarni
o'z ichiga olgan ishda elektron ma'lumotlarni qayta tiklash, autentifikatsiya qilish va
tahlil qilish uchun maxsus usullardan foydalanish. . Kompyuter kriminalistikasi oxirgi
foydalanuvchilar yoki tizimni qo'llab-quvvatlash xodimlari uchun mavjud bo'lgan
oddiy ma'lumotlarni yig'ish va saqlash usullaridan tashqari maxsus tajribani talab
qiladi. Sud ekspertizasining barcha shakllariga o'xshab, kompyuter kriminalistikasi
ham qonunni kompyuter faniga qo'llashdan iborat. Kompyuter kriminalistikasi
kompyuter dalillarini saqlash, aniqlash, olish va hujjatlashtirish bilan shug'ullanadi.
Boshqa ko'plab sud-tibbiyot fanlari singari, kompyuter kriminalistikasi ham dalillarni
saqlashning to'g'riligini va kompyuter dalillarini qayta ishlash natijalarining to'g'riligini
kafolatlash uchun kuzatilishi kerak bo'lgan murakkab texnologik vositalar va
protseduralardan foydalanishni o'z ichiga oladi. Kompyuter ma'lumotlarini, odatda
o'chirilgan yoki yo'q qilingan ma'lumotlarni qayta tiklash, autentifikatsiya qilish va
tahlil qilish uchun maxsus usullardan foydalanish.
6
Kiber jinoyat
Kompyuter jinoyati ,yoki kiberjinoyat, kompyuter va tarmoq bilan bog'liq
bo'lgan har qanday jinoyatdir. Kompyuter jinoyat sodir etishda foydalanilgan bo'lishi
mumkin yoki u maqsadli bo'lishi mumkin.
Debarati Xolder va doktor K. Jaishankar kiberjinoyatlarni quyidagicha
ta’riflaydilar: “Jinoyat niyatida jabrlanuvchining obro‘siga qasddan zarar yetkazish
yoki jabrlanuvchiga bevosita yoki jismoniy yoki ruhiy zarar yetkazish yoki yo‘qotish
uchun jismoniy yoki shaxslar guruhiga nisbatan sodir etiladigan jinoyatlar. bilvosita
Internet (chat xonalari, elektron pochta xabarlari, e'lonlar taxtasi va guruhlari) va mobil
telefonlar
(SMS/MMS)
kabi
zamonaviy
telekommunikatsiya
tarmoqlaridan
foydalanish. Bunday jinoyatlar davlat xavfsizligi va moliyaviy salomatligiga tahdid
solishi mumkin. Ushbu turdagi jinoyatlar, xususan, xakerlik, mualliflik huquqining
buzilishi, bolalar pornografiyasi va bolalar bilan bog'liq muammolar dolzarb bo'lib
qoldi.parvarishlash.U erda
Maxfiy ma'lumotlar qonuniy ravishda yoki boshqacha
tarzda ushlangan yoki oshkor qilingan taqdirda ham maxfiylik muammolari.
Xalqaro miqyosda ham hukumat, ham nodavlat subyektlar kiberjinoyatlar,
jumladan, josuslik, moliyaviy o‘g‘irlik va boshqa transchegaraviy jinoyatlar bilan
shug‘ullanadi. Xalqaro chegaralarni kesib o'tish va kamida bitta milliy davlat
manfaatlarini o'z ichiga olgan faoliyat ba'zan kiber urush deb ataladi.
Raqamli kriminalistika an'anaviy ravishda jinoiy tergov bilan bog'liq va siz
kutganingizdek,
kompyuter
jinoyatlarining
ayrim
turlari
bo'yicha
tergov
markazlarining aksariyat turlari. Ushbu turdagi jinoyat ikki shaklda bo'lishi mumkin;
kompyuterga asoslangan jinoyat va kompyuterga yordam bergan jinoyatlar.
Kompyuterga asoslangan jinoyat
Bu faqat kompyuterlarda amalga oshiriladigan jinoiy faoliyat, masalan,
kiberbulling yoki spam. Hisoblash yoshi bilan yangi belgilangan jinoyatlar bilan bir
qatorda, u faqat kompyuterlarda (masalan, bolalar pornografiyasi) amalga oshiriladigan
an'anaviy jinoyatlarni ham o'z ichiga oladi.Jinoyatga kompyuter yordam berdi
7
Jinoyat "haqiqiy dunyoda" sodir bo'lgan, ammo kompyuterlardan foydalanish
bilan osonlashtirilgan. Ushbu turdagi jinoyatlarning klassik namunasi firibgarlikdir:
kompyuterlar odatda boshqa firibgarlar bilan muloqot qilish, faoliyatni qayd
etish/rejalashtirish yoki soxta hujjatlarni yaratish uchun ishlatiladi.
Barcha raqamli sud-tibbiyot tekshiruvlari jinoiy xatti-harakatlarga qaratilgan
emas; ba'zida usullar korporativ (yoki shaxsiy) sozlamalarda yo'qolgan ma'lumotlarni
qayta tiklash yoki xodimlarning faoliyatini qayta tiklash uchun ishlatiladi.
8
Kompyuter suniy ekspertizasining evolusiyasi
Itbirinchi «kompyuter sud-tibbiy» ekspertizasi yoki ushbu masala bo'yicha
sohaning boshlanishini aniqlash qiyin6. Ammo ko'pchilik ekspertlar kompyuter
kriminalistikasi sohasi 30 yildan ko'proq vaqt oldin rivojlana boshlaganiga
qo'shiladilar. Huquq-tartibot idoralari va harbiy tergovchilar jinoyatchilarga texnik
yordam ko'rsatishni boshlaganlarida, bu soha asosan Qo'shma Shtatlarda boshlangan.
Muhim, maxfiy va, albatta, maxfiy ma'lumotlarni himoya qilish bilan shug'ullangan
davlat xodimlari nafaqat muayyan buzilishni tekshirish, balki kelajakda yuzaga kelishi
mumkin bo'lgan buzilishlarning oldini olishni o'rganish uchun potentsial xavfsizlik
buzilishlariga javoban sud-tibbiy ekspertiza o'tkazdilar. Oxir oqibat, axborot va
aktivlarni himoya qilishga qaratilgan axborot xavfsizligi va yuqori texnologiyali
huquqbuzarliklarga javob berishga qaratilgan kompyuter kriminalistikasi sohalari
o'zaro bog'lana boshladi.
Keyingi o'n yilliklar davomida va bugungi kungacha bu soha rivojlanmoqda.
Hukumat ham, xususiy tashkilotlar ham, korporatsiyalar ham xuddi shunday yo'l
tutishdi - ichki axborot xavfsizligi va kompyuter sud-tibbiyot ekspertlarini ishga olish
yoki kerak bo'lganda bunday mutaxassislar yoki firmalar bilan shartnoma tuzish.
Shunisi e'tiborga loyiqki, xususiy yuridik sanoat so'nggi paytlarda fuqarolik-huquqiy
nizolar bo'yicha kompyuter sud-tibbiy ekspertizalarini o'tkazish zarurligini ko'rdi va bu
elektron kashfiyot sohasida portlashni keltirib chiqardi.
Sud ekspertizasi tarixi ming yillarga borib taqaladi. Barmoq izlari uning birinchi
ilovalaridan biri edi. Qadimgi xitoyliklar biznes hujjatlarini aniqlash uchun barmoq
izlaridan foydalanganlar. 1892 yilda ser Frensis Galton ismli evgenik olim barmoq
izlarini tasniflashning birinchi tizimini yaratdi. London Metropolitan Politsiyasining
komissari ser Edvard Genri 1896 yilda barmoq izlaridagi yo‘nalish, oqim, naqsh va
boshqa xususiyatlar asosida o‘z tizimini ishlab chiqdi. Genri tasniflash tizimi butun
dunyo bo'ylab jinoiy barmoq izlari texnikasi uchun standart bo'ldi.
1835 yilda Skotland-Yarddan Genri Goddard o'qni qotillik quroliga ulash uchun
jismoniy tahlildan foydalangan birinchi odam bo'ldi. O'qlarni tekshirish 1920-yillarda,
9
amerikalik shifokor Kalvin Goddard taqqoslash mikroskopini yaratgandan so'ng, qaysi
o'qlar qaysi qobiqdan chiqqanligini aniqlashga yordam berish uchun yanada aniqroq
bo'ldi. Va 1970-yillarda Kaliforniyadagi Aerokosmik korporatsiya olimlari guruhi
skanerlash elektron mikroskoplari yordamida o'q qoldiqlarini aniqlash usulini ishlab
chiqdilar.
1836 yilda Jeyms Marsh ismli shotland kimyogari qotillik sudida ishlatilgan
mishyakni aniqlash uchun kimyoviy sinov ishlab chiqdi. Taxminan bir asr o'tgach, 1930
yilda olim Karl Landshtayner inson qonini turli guruhlarga ajratgani uchun Nobel
mukofotiga sazovor bo'ldi. Uning ishi kelajakda qonni jinoiy tergovda qo'llashga yo'l
ochdi. 1900-yillarning o'rtalarida tupurik, sperma va boshqa tana suyuqliklarini tahlil
qilish, shuningdek, qon testlarini aniqroq qilish uchun boshqa testlar ishlab chiqilgan.
1984 yilda FBI Magnetic Media dasturi, keyinchalik kompyuter tahlili va javob
guruhi (CART) deb o'zgartirildi va bu kompyuter sud tibbiyotining boshlanishi deb
ishoniladi.
1988 yilda kompyuter ekspertizasi bo'yicha ko'ngilli mutaxassislardan tashkil
topgan xalqaro notijorat korporatsiya bo'lib, sud-informatika sohasida amaliyotchilarni
o'qitish va sertifikatlash bilan shug'ullanadigan Xalqaro kompyuter tergov
mutaxassislari uyushmasi (IACIS) tashkil etildi.
1995 yilda kompyuter dalillari bo'yicha Xalqaro tashkilot (IOCE) 7 tashkil topdi,
uning maqsadi aloqa va hamkorlikni rivojlantirish, shuningdek sud ekspertizasi
doirasida sifat va izchillikni ta'minlash uchun raqamli va multimedia dalillari sohasida
faol ishtirok etuvchi tashkilotlarni birlashtirishga qaratilgan. jamiyat.
Kiberjinoyatchilikning o'sishi bilan G8 davlatlari kompyuter sud ekspertizasi
muhimligini anglab etdilar va 1997 yilda “Huquqni muhofaza qilish organlari xodimlari
o'qitilishi va muammolarni hal qilish uchun jihozlanishi kerak” deb e'lon qildi.
yuqori texnologiyali jinoyatlar». 1998 yilda G8 raqamli dalillarga oid xalqaro
tamoyillar, ko'rsatmalar va tartiblarni yaratish uchun IICEni tayinladi. Xuddi shu yili
INTERPOL sud ekspertizasi simpoziumi bo'lib o'tdi. 2000-yilda San-Diegoda tashkil
etilgan birinchi FBI mintaqaviy kompyuter sud-tibbiy laboratoriyasi.
10
Kompyuter kriminalistikasining vaqt jadvalini quyidagicha umumlashtirish
mumkin:
1-jadval: Kompyuter kriminalistikasi xronologiyasi
Tadbir
Skotland-Yarddan Genri Goddard o'qni ulash uchun fizik tahlildan
foydalangan birinchi odam bo'ldi.qotillik quroli.
Jeyms Marsh qotillik sudida ishlatilgan mishyakni aniqlash uchun
kimyoviy sinov ishlab chiqdi.
Ser Frensis Galton barmoq izlarini tasniflashning birinchi tizimini yaratdi
Ser Edvard Genri, barmoq izlaridagi yo'nalish, oqim, naqsh va boshqa
xususiyatlarga asoslangan
Amerikalik shifokor Kalvin Goddard qaysi biri ekanligini aniqlashga yordam
berish uchun taqqoslash mikroskopini yaratdi. o'qlar qaysi snaryadlardan chiqqan
FBI Magnetic Media dasturi, keyinchalik uning nomi kompyuter tahlili va
javob guruhiga o'zgartirildi. (CART) yaratilgan va u kompyuter sud
tibbiyotining boshlanishi hisoblanadi.
Karl Landshtayner inson qonini turli guruhlarga ajratgani uchun
Nobel mukofotiga sazovor bo'ldi.
Kaliforniyadagi Aerospace Corporation skanerlash yordamida
o'q qoldiqlarini aniqlash usulini ishlab chiqdi.elektron mikroskoplar.
Kompyuter tergov bo'yicha mutaxassislarning xalqaro assotsiatsiyasi (IACIS) tuzildi.
Kompyuter dalillari bo'yicha xalqaro tashkilot (IOCE) tuzildi.
G8 davlatlari “huquqni muhofaza qilish organlari xodimlari yuqori
darajadagi muammolarni hal qilish uchun o'qitilishi
va jihozlanishi kerak”, deb e'lon qildi.
G8 raqamli dalillar bilan bog'liq xalqaro tamoyillar, ko'rsatmalar va tartiblarni
yaratish uchun IICEni tayinladi.
Birinchi FBI mintaqaviy kompyuter sud-tibbiy laboratoriyasi tashkil etildi.
11
Kompyuter jarayoni bosqichlari
Umumiy kompyuter kriminalistikasi jarayoni ba'zan to'rt bosqichni o'z ichiga
oladi8:
O'zlashtirish: aniqlash va saqlash
Tahlil: Texnik tahlil
Baholang: Advokatlar nima qiladi
Taqdim etish: raqamli dalillarni har qanday sud jarayonlarida qonuniy ravishda
qabul qilinadigan tarzda taqdim eting.
12
Kompyuter suniy ekspertizasining foydalari
Fishingdan tortib shaxsiy ma’lumotlarni o‘g‘irlash va shaxsiy ma’lumotlarni
o‘g‘irlashgacha bo‘lgan kiberjinoyatlarning tobora ortib borayotgani sababli, nafaqat
ma’lum bir davlat, balki butun dunyo miqyosida davlat va xususiy tashkilotlarda sudtibbiyot ekspertlariga ehtiyoj paydo bo‘ldi9. Buni hal qilish uchun tarmoq ma'murlari
va tarmoqqa ulangan tashkilotlarning xavfsizlik xodimlari uchun ushbu kursni amalda
o'tkazishlari, ularda tegishli qonunlarga ega ekanligiga ishonch hosil qilishlari juda
muhimdir.
Bu ularning barmoq uchlarida. Bu xizmatga bo'lgan ehtiyojning o'zini oqlashini
ta'minlaydi, keyin ular kelib vaziyatni qutqaradi.
Har qanday kompaniya yoki tashkilotning har qanday tarmoq infratuzilmasining
omon qolishi va yaxlitligi ko'p jihatdan kompyuter ekspertizasi qo'llanilishiga bog'liq.
Ular kompyuter va tarmoq xavfsizligining asosiy elementi sifatida qabul qilinishi
kerak. Agar kompaniya ushbu sohaning barcha texnik va huquqiy jihatlari bo'yicha
bilimga ega bo'lsa, bu katta foyda keltiradi. Agar kompaniya tarmog'i hujumga
uchragan bo'lsa va buzg'unchi qilmishda ushlangan bo'lsa, u holda kompyuter sudtibbiyoti haqidagi tushuncha dalillarni taqdim etishda va ishni sudda ta'qib qilishda
yordam beradi.
Mijozlarning ma'lumotlarini himoya qilishga qaratilgan yangi qonunlar doimiy
ravishda ishlab chiqilmoqda. Agar ular ma'lumotlarni yo'qotsa, tabiiyki, javobgarlik
kompaniyaga tushadi. Bunday holatlar, agar ular yuzaga kelsa, kompaniya yoki
tashkilot shaxsiy ma'lumotlarni himoya qilmagani uchun avtomatik ravishda sudga
tortilishiga olib keladi, bu juda qimmatga tushishi mumkin. Ammo sud-tibbiyotni
qo'llash orqali tegishli firmalar katta miqdordagi pulni tejashlari mumkin. So'nggi
paytlarda tarmoq va kompyuter xavfsizligi uchun juda ko'p pul sarflanmoqda. Zaiflikni
baholash va hujumlarni aniqlash uchun dasturiy ta'minot milliard dollardan oshib ketdi,
bu ekspertlarning fikriga ko'ra. Bu shunchaki firmalarda kompyuter sud-tibbiyot
ekspertizasi bo'yicha mutaxassisni jalb qilish yoki ularning xodimlarining bir qismini
13
ular yuzaga kelgan taqdirda bunday holatlarni aniqlashda yordam berish uchun ushbu
korxonaga o'qitishga investitsiya qilish zarurligini anglatadi.
Kompyuter suniy ekistikalarini foydalanishlari
Jinoyat yoki nizolarning bir nechta sohalari mavjud bo'lib, ularda kompyuter
ekspertizasi qo'llanilmaydi2. Huquqni muhofaza qilish idoralari kompyuter sudtibbiyotining eng birinchi va eng og'ir foydalanuvchilaridan biri bo'lgan va shuning
uchun ko'pincha bu sohadagi o'zgarishlarning boshida bo'lgan.
Kompyuterlar "jinoyat sahnasi"ni tashkil qilishi mumkin, masalan, xakerlik yoki
xizmat hujumlarini rad etish yoki ularda elektron pochta, internet tarixi, hujjatlar yoki
qotillik, o'g'irlash, firibgarlik va giyohvandlik kabi jinoyatlarga aloqador boshqa fayllar
ko'rinishidagi dalillar bo'lishi mumkin. odam savdosi.
Bu nafaqat elektron pochta xabarlari, hujjatlar va boshqa fayllarning mazmuni,
balki tergovchilarni qiziqtirishi mumkin, balki ushbu fayllar bilan bog'liq bo'lgan
"metama'lumotlar" hamdir. Kompyuter sud-tibbiy ekspertizasi hujjat kompyuterda
birinchi marta qachon paydo bo'lganligini, oxirgi marta qachon tahrirlanganligini,
oxirgi marta qachon saqlangan yoki chop etilganligini va qaysi foydalanuvchi ushbu
harakatlarni amalga oshirganligini aniqlashi mumkin.
So'nggi paytlarda tijorat tashkilotlari kompyuter sud-tibbiyotidan turli hollarda
o'z manfaati uchun foydalanganlar, masalan:
Intellektual mulkni o'g'irlash
Sanoat josusligi
Mehnatga oid nizolar
Firibgarlik tekshiruvlari
Soxta narsalar
Bankrotlik tekshiruvlari
Ish joyida noto'g'ri elektron pochta va internetdan foydalanish
Normativ muvofiqlik
Kompyuter suniy ekspertizasining maqsadlari
14
Biz hammamiz ko'proq Axborot-kommunikatsiya texnologiyalari (AKT)
vositalari va raqamli xizmatlar uchun internetga ko'proq bog'liq ekanligimizga rozi
bo'lamiz, shuning uchun bugungi kunda biz chat ilovasi yordamida onlayn
gaplashamiz, qarindoshlarimiz va ofisimiz bilan muloqot qilish uchun elektron
pochtaga bog'liqmiz. , biz do'stlarimiz bilan aloqada bo'lib turamiz va facebook va
boshqalar kabi ijtimoiy muhandislik platformalari yordamida statusni yangilaymiz, biz
internetdan foydalangan holda ofisimiz/klinetimiz bilan bog'lanib, onlayn ishlaymiz,
onlayn xarid qilamiz, onlayn dars beramiz, onlayn o'rganamiz, o'z ma'lumotlarimizni
taqdim etamiz bugun onlayn hisob. Kompyuter va Internetga qaramligimiz shunchalik
oshdiki, biz ko'pincha "onlayn" bo'lamiz. Shu sababli, Axborot xavfsizligi bo'yicha
ko'rsatmalarga rioya qilish orqali ma'lumotlarimizni noto'g'ri foydalanishdan himoya
qilish zarurati ortib bormoqda. Ammo, agar bizning kompyuterimiz xavfsizligi
buzilgan bo'lsa, kompyuter kriminalistikasi voqeadan keyingi tergov uchun yordam
beradi.
Kompyuter kriminalistikasining maqsadlari quyidagilar uchun ko'rsatmalar
berishdir:
Birinchi
javob
beruvchi
protsedurasidan
so'ng
va
voqeadan
keyin
jabrlanuvchining kompyuteriga kiring.
Olingan raqamli dalillar buzilmasligini ta'minlash uchun jinoyat sodir etilganligi
gumon qilingan joyda protseduralarni ishlab chiqish.
Ma'lumotlarni yig'ish va takrorlash.
Dalillarni olish va ularni tasdiqlash uchun raqamli mediadan o'chirilgan fayllar
va o'chirilgan bo'limlarni tiklash.
Dalillarni saqlash, jurnallarni tahlil qilish va xulosalar chiqarish, hodisalarni
bog'lash uchun tarmoq trafigini va jurnallarni tekshirish, simsiz va veb-hujumlarni
tekshirish, elektron pochta xabarlarini kuzatish va elektron pochta jinoyatlarini
tekshirish uchun raqamli mediani tahlil qilish bo'yicha ko'rsatmalar bering.
15
Kompyuter sud-tibbiyot ekspertizasi jarayoni bo'yicha to'liq hisobotni taqdim
etadigan kompyuter sud-tibbiy hisobotini ishlab chiqish.
Himoya zanjiriga rioya qilish orqali dalillarni saqlash.
Sud-tibbiyot ekspertizasi natijalariga ega bo'lish uchun zarur bo'lgan qat'iy tartibqoidalarni qo'llash sudda tekshirilishi mumkin.
Raqamli sud-tibbiyotni taqdim etish sudda ekspert guvoh sifatida ishtirok etadi.
16
Kompyuter jinoyotlarini tekshirishga kirish
“Computer Sud-tibbiyot ekspertizasi: Incident Response Essentials” mualliflari
Uorren G. Kruse II va Jey G. Xayzerning fikricha, kompyuter kriminalistikasi “dalil
va/yoki asosiy sabablarni tahlil qilish uchun kompyuter vositalarini saqlash,
identifikatsiya qilish, qazib olish, hujjatlashtirish va talqin qilishdir”. 1-rasmda
ko'rsatilgan kompyuter tekshiruvi modeli turli kompyuter kriminalistika elementlarini
mantiqiy oqimga tashkil qiladi12.
1-rasm: Kompyuterni tekshirish modeli
Raqamli dalillar bilan ishlashda rasmdagi to'rtta tergov bosqichi va unga hamroh
bo'lgan jarayonlar qo'llanilishi kerak. Fazalarni quyidagicha umumlashtirish mumkin:
Vaziyatni baholang:Tekshiruv ko'lamini va amalga oshiriladigan choratadbirlarni tahlil qiling.
Ma'lumotlarni oling:Asl dalillarni to'plang, himoya qiling va saqlang.
Ma'lumotlarni tahlil qiling:Raqamli dalillarni ko'rib chiqing va qiziqtiradigan
voqealar bilan bog'lang, bu sizga ish yuritishga yordam beradi.
Tekshiruv haqida xabar bering:Yig'ilgan ma'lumotlarni to'plash va tartibga solish
va yakuniy hisobotni yozish.
Har bir bosqich haqida batafsil ma'lumot ushbu bo'limning keyingi bo'limlarida
keltirilgan.
2.2.1 Dastlabki qaror qabul qilish jarayoni
17
Umumiy tergov bosqichining har birini boshlashdan oldin siz 2-rasmda
ko'rsatilgan dastlabki qaror qabul qilish jarayonini qo'llashingiz kerak.
2-rasm: Dastlabki qaror qabul qilish jarayoni
Huquqni muhofaza qilish organlarini jalb qilish yoki jalb qilmaslikni yuridik
maslahatchilar yordamida aniqlashingiz kerak. Agar huquqni muhofaza qilish
zarurligini aniqlasangiz, huquqni muhofaza qilish organlari xodimlari sizga boshqacha
maslahat bermasa, ichki tekshiruvni davom ettirishingiz kerak. Huquqni muhofaza
qilish organlari hodisani tergov qilishda yordam bera olmasligi mumkin, shuning uchun
siz huquqni muhofaza qilish organlariga keyinroq topshirish uchun hodisani va tergovni
boshqarishda davom etishingiz kerak.
Tekshirilayotgan hodisaning turiga qarab, voqea sodir bo'lgan shaxs (shaxslar)
tomonidan tashkilotga keyingi zarar yetkazilishining oldini olish birinchi navbatda
bo'lishi kerak. Tergov muhim, ammo milliy xavfsizlik bilan bog'liq muammolar
bo'lmasa, tashkilotni himoya qilish uchun ikkinchi o'rinda turadi.
Vaziyatni baholang
Ushbu bo'lim vaziyatni qanday to'liq baholashni, qamrovni qanday yaratishni va
ichki tergov uchun zarur resurslarni tavsiflaydi. 3-rasmda ko'rsatilgan besh bosqichli
jarayondan foydalaning.
18
3-rasm: Kompyuter tekshiruvi modelini baholash bosqichi
O'chirilgan fayllarni tiklash
Kompyuter kriminalistikasida qo'llaniladigan keng tarqalgan usul o'chirilgan
fayllarni tiklashdir. Zamonaviy sud-tibbiyot dasturi o'chirilgan ma'lumotlarni qayta
tiklash yoki o'chirish uchun o'z vositalariga ega. Ko'pgina operatsion tizimlar va fayl
tizimlari har doim ham jismoniy fayl ma'lumotlarini o'chira olmaydi, bu esa
tadqiqotchilarga ularni jismoniy disk sektorlaridan qayta qurish imkonini beradi. Fayl
o'ymakorligi diskdagi tasvir ichida ma'lum bo'lgan fayl sarlavhalarini qidirishni va
o'chirilgan materiallarni qayta tiklashni o'z ichiga oladi.
Steganografiya
Ma'lumotlarni yashirish uchun ishlatiladigan usullardan biri steganografiya,
rasm yoki raqamli tasvir ichidagi ma'lumotlarni yashirish jarayonidir. Masalan,
bolalarning pornografik tasvirlari yoki jinoyatchi ochishni istamaydigan boshqa
ma'lumotlarni yashirish. Kompyuter kriminalistikasi mutaxassislari faylning xeshini
ko'rib chiqish va uni asl tasvir bilan solishtirish orqali (agar mavjud bo'lsa) bunga qarshi
kurashishlari mumkin. Tasvir aynan bir xil ko'rinsa-da, ma'lumotlar o'zgarishi bilan
xesh o'zgaradi. Sud ekspertizasida Steganaliz steganografik tarkibning tafsilotlarini
olish uchun ishlatiladi.
19
Oyna kriminalistikasiga asos va ehtiyoj
Amaldagi asosiy operatsion tizimlar orasida Microsoft oynasi eng keng tarqalgan
operatsion tizim hisoblanadi. Hozirda foydalanilayotgan Microsoft Windows
versiyalari; Windows 8 va Windows 10. Microsoft Windows 1985 yilda, Intel
arxitektura kompyuterlarining ko'pchiligida standart operatsion tizim bo'lgan MS DOS
ustida ishlovchi operatsion muhit sifatida paydo bo'lgan.
1995-yilda Windows 95 chiqarildi, u faqat MS-DOS-ni yuklash vositasi sifatida
ishlatgan. Orqaga qarab muvofiqlik uchun Win9x real rejimda MS-DOS va 16-ni ishga
tushirishi mumkin edi
bit Windows3.x drayverlari. 2000-yilda chiqarilgan Windows ME Win9x
oilasining oxirgi versiyasi edi. Keyingi versiyalarning barchasi Windows NT ga
asoslanganyadro.Windows ning server nashrlari keng qo'llaniladi. So'nggi yillarda
Microsoft Windows-dan server operatsion tizimi sifatida foydalanishni rag'batlantirish
maqsadida katta mablag' sarfladi. Biroq, Windows-ning serverlarda qo'llanilishi
shaxsiy kompyuterlardagi kabi keng tarqalgan emas
Raqamli sud ekspertizasi ekspertlari uchun Windows artefaktlari haqida bilish
juda muhim, tarmoqlardagi trafikning deyarli 90 foizi operatsion tizim sifatida
Windows-dan foydalanadigan kompyuterlardan keladi va tergovchilar Windows-ga
duch kelishlari va aksariyat hollarda undan dalillar to'plashlari kerak. kiberjinoyat
holatlari. Quyida biz dalillar to'planishi mumkin bo'lgan bir nechta joylarni va
Windows-dan ma'lumot to'plash usullarini muhokama qilamiz.
Ushbu bobda asosiy e'tibor Windows sud tibbiyotiga qaratilgan. U tergovchi
Windows tizimidan to'plashi mumkin bo'lgan turli xil o'zgaruvchan va o'zgaruvchan
ma'lumotlarni qamrab olishdan boshlanadi. Keyin xotira, ro'yxatga olish kitobi va
fayllardagi ma'lumotlarni yig'ish va tahlil qilish haqida batafsil ma'lumot beradi.
Derazalardagi asosiy sud-tibbiyot sohalari
Umuman olganda, tergovchi Windowsning quyidagi sohalariga kirishni va tahlil
qilishni yaxshi ko'radi:
20
Tizim vaqti, tizimga kirgan foydalanuvchilar, ochiq fayllar, tarmoq ma'lumotlari
va umumiy papkalar xaritasida ko'rsatilgan drayverlar kabi uchuvchan ma'lumotlar. Bu
va boshqa ko'plab jihatlar Windows o'zgaruvchan ma'lumotlar boshi ostidagi keyingi
bo'limda topiladi.
O'zgaruvchan bo'lmagan ma'lumotlar, masalan, fayl tizimlari, ro'yxatga olish
kitobi sozlamalari, jurnallar, qurilmalar, bo'sh joy, almashtirish fayli, indekslar,
bo'limlar va boshqalar. Bular va boshqa ko'p narsalar "O'zgaruvchan bo'lmagan
ma'lumotlar" sarlavhasi ostidagi keyingi bo'limda topiladi.
Windows xotirasi xotira qoldiqlari va tahliliy axlatlarni va boshqa jihatlar kabi.
Keshlar, cookie-fayllar va tarix tahlili.
Chiqindilarni qayta ishlash qutilari, hujjatlar, qisqartma fayllar, grafik fayllar,
bajariladigan fayllar va boshqalar.
O'zgaruvchan ma'lumotlar
O'zgaruvchan ma'lumotlar yo'qolishi yoki osongina o'zgartirilishi mumkin. U
yoqilganda o'z tarkibini saqlab qoladi, lekin quvvat uzilganida saqlangan ma'lumotlar
darhol yo'qoladi. Quyida Windows tizimidagi ba'zi o'zgaruvchan ma'lumotlarni
olishning bir necha usullari/vositalari keltirilgan.
Kompyuterda ishlatiladigan buyruqlar tarixini olish uchun biz Doskey-dan
foydalanishimiz mumkin. Doskey - bu DOS va Microsoft Windows uchun yordamchi
dastur bo'lib, buyruqlar tarixini qo'shadi (4-rasmga qarang).
4-rasm: Windows buyruq satrida Doskey yordam dasturi
21
Mahalliy yoki masofaviy tizimning joriy ish vaqti va tizim hodisalari va
statistikasini olish uchun Uptime2.exe deb nomlangan yordam dasturidan
foydalanishimiz mumkin. 5-rasmga qarang.
5-rasm: Windows tizimi uchun ish vaqtini beruvchi Uptime2.exe chiqishi.
Tekshiruv davomida biz har doim tizimga kim kirganligini bilishimiz kerak
bo'ladi. Tizimga kirish masofadan yoki mahalliy bo'lishi mumkin. Bu kabi ma'lumotlar
kontekst yoki vaziyatga mantiqiy ko'rinish qo'shishi mumkin. Jurnallar voqea sodir
bo'lishi bilan bog'liq bo'lishi mumkin. Foydalanuvchilarning tezkor ma'lumotlarini
o'rganish uchun PsLoggedon, Netsessions, lognsessions va boshqalar kabi ko'plab
vositalar mavjud. Ushbu vositalarni Windows sysinternals saytidan yuklab olish
mumkin. Sysinternals-dagi Ps vositalari ko'p jihatdan qulaydir. 4-5-6-rasmlarga qarang.
6-rasm: PsLoggedon chiqishi.
22
7-rasm: LoggedonSessions chiqishi.
8-rasm: Net Sessions chiqishi.
Xuddi shunday, biz tizimga kirgan foydalanuvchilar vaqtida qaysi fayllar
ochilganligini ham bilib olamiz. Bu, shuningdek, qaysi foydalanuvchilar tizimning
qaysi fayllaridan foydalanayotganligi bilan bog'liq bo'lgan ko'p marta muhimdir.
Ochilgan fayllarga oid ma'lumotlarga kirish uchun ishlatilishi mumkin bo'lgan asboblar
quyidagilardir: Netfile, PsFile, ochiq fayllar va boshqalar. 9-rasmda ushbu vositalar
tizimda ochadigan fayllar ma'lumotlarini qanday chiqarishi ko'rsatilgan.
23
9-rasm: ochiq fayllar chiqishi.
NetStat kabi vositalar joriy tarmoq ulanishlarini asosiy kompyuterga bo'lgan
ma'lumotlarga kirish imkonini beradi. Bu ma'lumotlar vaqt o'tishi bilan yo'qoladi va
vaqt o'tishi bilan kuzatib borish juda qiyin. 10-rasmda NetStat buyrug'ining chiqishi
berilgan. Bundan tashqari, tergovchi tizimda qanday jarayonlar ishlayotganini aniqlashi
kerak. Olingan tizimda mavjud bo'lgan fayllar yoki jarayonlar ko'rinishidagi katta
jinoyatga oid maslahatlarni saqlab qolishi mumkin bo'lgan ushbu tizim jinoyat sodir
etilishidan oldin qo'llanilishi mumkin. Bajariladigan fayl yo'li, jarayonni ishga tushirish
buyruqlari, vaqt belgilari, joriy modullar va boshqalar kabi jarayonlar haqidagi
ma'lumotlar va kontekstlar to'planishi kerak. Tlist, Tasklist, Pslist, ListDlls va
boshqalar kabi asboblar bu ma'lumotlarni olishimizga yordam beradi. Windows vazifa
menejeri ba'zi ma'lumotlarni beradi, lekin ko'pincha u hayotiy ma'lumotlarni
ko'rsatmaydi, shuning uchun yuqoridagi vositalardan foydalanish sud tibbiyotida
muhim rol o'ynaydi.
24
10-rasm: NetStat chiqishi.
Tizimga ulangan tarmoq interfeysi kartalarining (NIC) holati haqidagi
ma'lumotlar juda muhim bo'lishi mumkin. Simsiz interfeyslar bugungi kunda juda
mashhur va jismoniy ulanish juda ko'p mavjud emas. Shunday qilib, barcha interfeys
qurilmalarining holatini bilish juda muhim (Tarmoq). IPConfig, promiscDetect,
promgry kabi vositalar muhim ma'lumotlarni olishga yordam beradi (8-rasm, 9-rasm,
10-rasmga qarang). Tergovchilar uchun juda muhim bo'lgan yana bir jihat derazalarning almashuvi. Buferlar xotiraning so'nggi nusxa ko'chirilgan maydonini o'z
ichiga
oladi,
keyinchalik
foydalanish
uchun.
Buferlar
foydalanuvchilarga
ma'lumotlarni hujjatlar yoki ilovalar o'rtasida qandaydir tarzda ko'chirishni
osonlashtiradi. Yaqinda ko'chirilgan va qo'yilgan narsalarning vaqtinchalik xotirada
qolishi jinoyatga olib keladigan muhim dalillar yoki holatlar haqida ma'lumot berishi
mumkin. pclip - bu tergovchilarga clipboard tarkibini olishda yordam beradigan buyruq
qatori yordam dasturi.
25
11-rasm: ipConfig buyrug'ining chiqishidan biri
12-rasm: Promiscdetect buyrug'i
26
13-rasm: Promqry buyrug'ining chiqishi
27
14-rasm: promqry bilan turli xil variantlar.
Boshqa bir qancha ma'lumotlar; xaritalangan drayvlar, ulushlar yoki saqlangan
papkalar va hokazolarni kelajakdagi sinovlar va tahlillar uchun to'plash kerak. Tizimga
moslashtirilgan drayvlar foydalanuvchi yaratgan disklardir. Ushbu ma'lumotlar
o'zgaruvchan, ammo tarmoq ulanishlari yoki jinoyatga olib keladigan harakatlar bilan
bog'liq bo'lishi mumkin. Tizim resurslari umumiy papkalar, umumiy tarmoqqa kirish
va h.k. kabi turli xil usullarda baham ko'rilishi mumkin. Xuddi shu maqsadda “share”
kabi buyruq ham ishlatilishi mumkin.
O'zgaruvchan bo'lmagan ma'lumotlar
O'zgaruvchan bo'lmagan ma'lumotlar ikkinchi darajali xotira qurilmasida qoladi
va hatto quvvat o'chirilgandan keyin ham saqlanib qoladi. Ushbu ma'lumot tizimni
egallab olgandan keyin barcha tez buziladigan ma'lumotlar (uchuvchi) to'planganidan
keyin to'planishi mumkin. Tergovchilar ushbu ma'lumotni qurilmani sotib olgandan
keyin va qonun bo'yicha olib qo'yish/sotib olish/qo'lga olishning barcha
rasmiyatchiliklarini bajargandan so'ng to'plashlari mumkin, shunda keyinroq
28
kashfiyotlar tinglash vaqtida aniqlanmaydi. ‗dir /o: d' buyruq satridan foydalanib,
imtihonchi buyruq tomonidan ro'yxatga olingan so'nggi yangilanishlarni sanab o'tishi
mumkin.
Ro'yxatga olish ma'lumotlari
Registr ma'lumotlari sud-tibbiyot ekspertizasi va tergoviga yaxshi ta'sir
ko'rsatishi mumkin. Reg (15,16-rasmga qarang) va regedit (17-rasmga qarang) kabi
vositalar muhim kalitlar orqali ro'yxatga olish kitobi yozuvlarini olishga yordam beradi.
Ro'yxatga olish kitoblarida mavjud bo'lgan bir nechta muhim kalitlar - runMRU, ishga
tushirish ob'ektlari, oxirgi kirish kaliti, Internet Explorer-dagi manzillar, Internet
Explorer-dagi oxirgi saqlangan katalog.
15-rasm: Reg asbobidagi variantlar.
16-rasm: reg.ning namunaviy chiqishi.
29
17-rasm: Windows-da regedit buyrug'i.
RunMRU ishga tushirish oynasidan so'nggi kiritilgan buyruqlar haqidagi
ma'lumotlarni saqlaydi, ishga tushirish ob'ektlari - Windows ishga tushganda avtomatik
ravishda ishga tushadigan ob'ektlar yoki ilovalar.
RunMRU uchun kalit:
Kompyuter\HKEY_CURRENT_USER\Software\Microsoft\Windows\Current
Version\Explorer\RunMRU
Ishga tushirish ob'ekti uchun kalit:
Kompyuter\HKCU\<SID>\SOFTWARE\Microsoft\Windows\CurrentVersion\
RunKompyuter\HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
Ro'yxatga olish kitobidagi eng kam kirish kalitiga kirish uchun quyidagi kalitdan
foydalaning:Kompyuter\HKEY_CURRENT_USER\Software\Microsoft\Windows\Cu
rrentVersion\Applets\Regedit
Internet Explorer-da oxirgi kiritilgan URL manzillarini olish uchun quyidagi
kalitdan
foydalaning:Computer\HKEY_CURRENT_USER\Software\Microsoft\Internet
Explorer\TypedUrls IE da oxirgi saqlangan katalogni olish uchun quyidagi kalitdan
foydalaning:
30
Kompyuter\HKEY_CURRENT_USER\Software\Microsoft\InternetExplorer
Yuklab olishKatalog
Xavfsizlik
identifikatorlarini
olish
uchun
Microsoft
quyidagilarni
ishlatadi:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\Current
Version\ProfileList kalit
Sud-tibbiyot ekspertizasi tahlili uchun qimmatli ma'lumotlarga ega bo'lgan
reestrning yana bir sohasi - himoyalangan saqlash maydoni. Ushbu omborlar
shifrlangan. Biroq, biz ushbu hududlarga Access Data asboblar to'plami kabi vositalar
yordamida kirishimiz mumkin (18-rasmga qarang).
18-rasm:AccessData asboblar oynasi.
Vaqti-vaqti bilan tizimga ulangan barcha qurilmalar nima ekanligini yozib olish
juda muhim bo'lishi mumkin. Ushbu ma'lumotlarga kirish uchun Microsoft DevCon
(Windows qurilma konsoli) kabi vositalardan foydalanishimiz mumkin. Windows-ning
qurilmalar menejeri ba'zilar uchun ham mavjud 16-rasmda DevCon chiqishi
ko'rsatilgan
31
19-rasm: Devcon chiqishi.
Disk haydovchi anatomiyasi
Qattiq disk (HDD), qattiq disk, qattiq disk yoki qattiq disk - bu magnit material
bilan qoplangan bir yoki bir nechta qattiq ("qattiq") tez aylanadigan disklar
(plastinkalar) yordamida raqamli ma'lumotlarni saqlash va olish uchun ishlatiladigan
ma'lumotlarni saqlash qurilmasi. Plitalar harakatlanuvchi aktuator qo'lida joylashgan
magnit boshlar bilan bog'langan bo'lib, ular plastinka yuzalariga ma'lumotlarni o'qiydi
va yozadi. Ma'lumotlarga kirish tasodifiy usulda amalga oshiriladi, ya'ni alohida
ma'lumotlar bloklari ketma-ket emas, balki istalgan tartibda saqlanishi yoki olinishi
mumkin. HDD o'chirilgan bo'lsa ham saqlangan ma'lumotlarni saqlab qoladi. Qattiq
diskning asosiy xususiyatlari uning sig'imi va ishlashidir. Imkoniyatlar 1000 quvvatga
mos keladigan birlik prefikslarida ko'rsatilgan: 1 terabayt (TB) diskning sig'imi 1000
gigabayt (GB; bu erda 1 gigabayt = 1 milliard bayt). Odatda, HDD sig'imining bir qismi
foydalanuvchi uchun mavjud emas, chunki u fayl tizimi va kompyuter operatsion tizimi
tomonidan qo'llaniladi va xatolarni tuzatish va qayta tiklash uchun o'rnatilgan ortiqcha
bo'lishi mumkin.
HDD diskdagi ferromagnit materialning yupqa plyonkasini magnitlash orqali
ma'lumotlarni yozib oladi. Magnitlanish yo'nalishidagi ketma-ket o'zgarishlar ikkilik
ma'lumotlar bitlarini ifodalaydi. Magnitlanishdagi o'tishlarni aniqlash orqali
ma'lumotlar diskdan o'qiladi. Foydalanuvchi ma'lumotlari kodlash sxemasi yordamida
32
kodlanadi, masalan, ish uzunligi cheklangan kodlash, bu ma'lumotlarning magnit
o'tishlari bilan qanday ifodalanishini aniqlaydi.
Kompyuter diskini saqlashda sektor magnit disk yoki optik diskdagi trekning
bo'linmasi hisoblanadi. Har bir sektor ma'lum miqdordagi foydalanuvchi tomonidan
foydalaniladigan ma'lumotlarni saqlaydi, an'anaviy ravishda qattiq disklar (HDD)
uchun 512 bayt va CD-ROM va DVD-ROMlar uchun 2048 bayt. Yangi qattiq disklar
Kengaytirilgan format (AF) deb nomlanuvchi 4096 bayt (4 KB) sektorlardan
foydalanadi.
33
20-rasm: Qattiq disk qismlari
Geometrik jihatdan sektor so'zi diskning markaz, ikkita radius va mos
keladigan yoy o'rtasidagi qismini anglatadi (20-rasm, B bandiga qarang), u pirog
bo'lagiga o'xshaydi. Shunday qilib, disk sektori (20-rasm, S bandi) trek va
geometrik sektorning kesishishini bildiradi.
Disk drayvlarida har bir jismoniy sektor uchta asosiy qismdan iborat bo'lib,
sektor sarlavhasi, ma'lumotlar maydoni va xatolarni tuzatish kodi (ECC). Sektor
sarlavhasi haydovchi va boshqaruvchi tomonidan ishlatiladigan ma'lumotlarni o'z
ichiga oladi; bu ma'lumotlarga sinxronlash baytlari, manzil identifikatsiyasi,
nuqson bayrog'i va sarlavha pariteti baytlari kiradi. Sarlavha shuningdek, agar
ma'lumotlar maydoni ishonchsiz bo'lsa, foydalanish uchun muqobil manzilni o'z
ichiga olishi mumkin. Manzil identifikatsiyasi haydovchining mexanikasi
o'qish/yozish boshini to'g'ri joyga qo'yganligini ta'minlash uchun ishlatiladi.
Ma'lumotlar maydoni qayd etilgan foydalanuvchi ma'lumotlarini o'z ichiga oladi.
34
Xulosa
Ushbu loyiha ish davomida men raqamli kriminalistika asoslari,
jinoyatchilik va yozma harakatlarini oldini olish, ma'lumotlarni tahlil qilish va
ma'lumotlar tarqatish jarayonlarini o'rganishga yo'naltirilgan texnologik va ilmiy
usullar to'plamidir. Ushbu soha quyidagi asoslar asosida olib borilishini ko’rib
chiqdim:
Raqamli ma'lumotlar analizi: Ma'lumotlarni to'plash va tahlil qilish
jarayonlari orqali jinoyatchilikni aniqlash. Bu jarayonlarda kompyuterlar,
smartfonlar, internet, ma'lumot bazalari va boshqa raqamli vositalardan olingan
ma'lumotlar o'z ichiga oladi.
Jinoyatchilik profilini yaratish: Raqamli kriminalistika, jinoyatchilik
profilini yaratishda foydalaniladi. Ma'lumotlar tahlil qilinadi va jinoyatchilikning
xususiyatlarini aniqlash uchun raqamli profiling vositalari qo'llaniladi.
Kiber-jinoyatning tadqiqoti: Raqamli kriminalistika asoslariga kiberjinoyat va kompyuterli jinoyatchilikni o'rganish va oldini olish uchun aloqador
usullar kiradi. Kiber-hujumlar, kompyuter viruslari, phishing va boshqa xalqaro
jinoyat turlari aniqlanadi va ta'qib qilinadi.
Ma'lumotlar himoyasi: Raqamli kriminalistika, ma'lumotlarni himoya
qilish, ulardan foydalanish huquqini ta'minlash va maxfiylikni saqlashda katta
ahamiyatga ega. Shunday qilib, ma'lumotlarni himoya qilish texnologiyalari va
protseduralari bu soha ichidagi eng muhim asoslaridan biridir.
Raqamli kriminalistika asoslari, jinoyatchilik va jinoyatni oldini olishda
muhim va samarali vositalar va usullar to'plamini taqdim etadi. Bu asoslar,
jinoyatchilik va raqamli jinoyatchilikga qarshi kurashishda va jinoyat faolliklarini
oldini olishda katta yordamchi bo'lib xizmat qiladi.
35
Foydalanilgan adabiyotlar
1. O‘zbekiston Respublikasining Konstitutsiyasi.– T.: O‘zbekiston, 2003. – 38 b.
2. O‘zbekiston Respublikаsining “Tа’lim to‘g‘risidа” gi qonuni. – T.: 2020 yil 23
sentabr, О‘RQ-637-son.
3. Zаmonаviy аxborot-kommunikаsiya texnologiyalаrini yanаdа joriy etish vа
rivojlаntirish
chorа-tаdbirlаri
to‘g‘risidа”gi
O‘zbekiston
Respublikаsi
Prezidentining Qаrori 21.03.2012 y., PQ-1730.- O‘R QHT, 2012 y.
4. О‘zbekiston Respublikasi Prezidentining 2018 yil 21 noyabrdagi PQ-4024son qarori «Axborot texnologiyalari va kommunikatsiyalarining joriy etilishini
nazorat qilish, ularni himoya qilish tizimini takomillashtirish chora-tadbirlari
tо‘g‘risida» Toshkent , 2018 yil 21 noyabr, PQ-4024-son
5. O‘zbekiston Respublikasi Prezidentining Farmoni «Raqamli О‘zbekiston — 2030»
strategiyasini tasdiqlash va uni samarali amalga oshirish chora-tadbirlari tо‘g‘risida
T., 2020 yil 5 oktabr, PF-6079-son
6. “Oliy tа’lim tizimini yanаdа rivojlаntirish chorа-tаdbirlаri to‘g‘risidа”gi
O‘zbekiston Respublikаsi Prezidentining Qаrori 20.04.2017 y.
7. O‘zbekiston Respublikаsi Prezidentining PF-4947-sonli “2017-2021 yillаrdа
O‘zbekistonni rivojlаntirish bo‘yichа Hаrаkаt strаtegiyasi to‘g‘risidа”gi Fаrmoni //
O‘zbekiston Respublikаsi Qonun xujjаtlаr to‘plаmi.- T., 2017.- B.37
8. Ganiev S.K., Karimov M.M., Tashev K.A. Axborot xavfsizligi. Darslik (Professor
S.K.Ganiev tahriri ostida) Toshkent-2016 366 b.
9. Yusupov S.Y. Gulomov SH.R. “Sifrovaya kriminalistika”: uchebnoye posobiye.
Izdatelstvo «Aloqachi», Tashkent -2018, 284 s.
10.Ganiyev S.K., Gulomov SH.R. «Teoriya informatsii i kodirovaniya»: uchebnoye
posobiye dlya studentov vuzov. T.: Aloqachi», Tashkent-2017, 100 s.
11.Аbduqodirov, А.А. Аniq fаnlаrni o‘qitishdа keys texnologiyasidаn foydаlаnish
uslubiyoti/ А.А.Аbduqodirov, Q.M.Kаrimov, I.А.Yuldа-shev. – T.: «Fаn vа
texnologiya», 2015. -184 b.
36
Download