الجمعة، 23 يوليو 2021

برمجية التجسس بيغاسوس

تستغل برمجية #بيغاسوس من مجموعة "إن إس أو" الإسرائيلية الهواتف بطرق مختلفة لصالح المشغّل، وتتجسس عليها للوصول إلى معلومات عدّة مثل سجلّ الاتصالات، والصور، والموقع الجغرافي، وغيرها…

#تسريبات_بيغاسوس #مشروع_بيغاسوس
المصدر: SMEX

السبت، 12 يونيو 2021

أكاديميون ومتخصصون: مؤتمر الأمن السيبراني انطلاقة إيجابية وبداية مبشرة

أكاديميون ومتخصصون: مؤتمر الأمن السيبراني انطلاقة إيجابية وبداية مبشرة
[10/ يونيو/2021]

صنعاء - سبأ : استطلاع: غمدان الشوكاني

الأمن السيبراني والجرائم الإلكترونية وأمن المعلومات والمخاطر والتحديات والتدابير الفنية ونشر الوعي، عناوين تصدّرت جلسات المؤتمر الوطني الأول للأمن السيبراني، الذي نظمته وزارة الاتصالات وتقنية المعلومات في ثلاثة أيام بالعاصمة صنعاء.

700 مشارك من الأكاديميين والمتخصصين والباحثين من الوزارات والمؤسسات الحكومية المعنية، والقطاع الخاص في المؤتمر الوطني للأمن السيبراني الذي تناول عشرين ورقة عمل تمحورت حول كل ما يتعلق بالأمن السيبراني.

توصيات طالبت باستمرار الفعاليات وورش العمل والتأهيل والتدريب واستكمال التشريعات وتفاعل جميع الجهات ذات العلاقة.

وكالة الأنباء اليمنية (سبأ) استطلعت آراء عدد من الأكاديميين والمتخصصين والباحثين ومعدي أوراق العمل المشاركين في المؤتمر.

الخبير الوطني في مجال الأمن السيبراني المهندس خالد القايفي قال" رغم قصر فترة إعداد المؤتمر، إلا أنه حرك المياه الراكدة وأشعل شمعة تقنية سيبرانية وطنية يجب أن تستمر وتنير الطريق".

وأضاف" فعاليات المؤتمر ومخرجاته إيجابية وتأخر المؤتمر كان لظروف العدوان والحصار المفروض على اليمن من تحالف العدوان".

وأوضح أنه في نهاية العام 2014م، عقد المؤتمر اليمني الأول لأمن المعلومات بمشاركة حكومية، ومن القطاع الخاص، لكن مخرجاته لم ترَ النور بسبب الظروف التي مر بها الوطن لاحقاً وما يزال يمر بها.

الأمن السيبراني

يُعرف الخبير الوطني خالد القايفي الفضاء السيبراني، أنه أحد سمات المجتمع الحديث ويتألف من نُظم حاسوبية مختلفة متصلة بالشبكة ونظم اتصالات سلكية ولا سلكية متكاملة، بالإضافة إلى أنه المكان الذي أوجدته تكنولوجيا المعلومات والاتصالات وفي مقدمتها الإنترنت.

وأشار إلى أن الفضاء الإلكتروني يرتبط ارتباطاً وثيقاً بالعالم المادي عبر البنى التحتية المختلفة للاتصالات والأنظمة المعلوماتية وعبر العديد من الخدمات التي لم يكن بالإمكان الحصول عليها من دونه.

دور وسائل الإعلام

يرى القايفي أن التمهيد إعلامياً للمؤتمر، شابه ضعف عام وعدم مواكبة من وسائل الإعلام رغم تغطيتها لفعاليات المؤتمر في أيامه الثلاثة كشأن أي فعالية روتينية تعقد ولم ترقَ التغطية الإعلامية لعمل برامج ولقاءات في القنوات المحلية.

وأشار إلى الدور الجوهري لوسائل الإعلام ووزارة التربية والتعليم والتدريب الفني والمهني في التعريف والتوعية بالأمن السيبراني والمخاطر والمهددات وطرق الحماية الأولية، خاصة بأن مصطلح الأمن السيبراني جديد يجهله الكثيرون.

ولفت القايفي إلى أهمية التوعية المجتمعية التي تمثل حوالي 70 بالمائة من الجهد المطلوب لتحقيق الأمن السيبراني الوطني .. وقال" إن مشاركة جهات مهمة مثل وزارتي الداخلية والعدل كانت ضعيفة في المؤتمر وليس بالمستوى المطلوب رغم علاقة تلك الجهات مباشرة بالأمن السيبراني الوطني ومكافحة الجريمة المعلوماتية".

اسهامات في مستوى الحدث

وأكد أن إسهامات ودور وزارة الاتصالات وتقنية المعلومات وشركات الاتصالات خاصة (إم تي إن يمن) و(تيليمن) في المؤتمر كان عند مستوى الحدث .. معبراً عن الشكر وزارة الاتصالات لحرصها على إنجاح المؤتمر، معبراً عن الأمل في التحضير والتجهيز لما بعد المؤتمر من ورش عمل ولجان ولقاءات والتي تمثل عامل نجاح للمؤتمر وفعالياته.

وأشار إلى أهمية تقديم دراسات وبحوث أكاديمية تقنية متخصصة ومشاريع تخرج .. مشدداً على أهمية وجود متخصصين مؤهلين في الأمن السيبراني، باعتبار ذلك أمر جوهري وأساسي.

استراتيجية الأمن السيبراني

وذكر المهندس القايفي أن هناك عشرات التخصصات في أمن المعلومات والأمن السيبراني ولا يوجد فيها كادر مدرب ومؤهل أكاديمياً ومهنياً وعلى الجامعات والمعاهد الخاصة الحكومية والأهلية الاضطلاع بدورها المنشود، وهناك جهود مشكورة لبعض الجامعات الأهلية والمعاهد التقنية المعتمدة.

وأكد، أهمية الإسراع في إنجاز الاستراتيجية الوطنية للأمن السيبراني وإصدار قانون مكافحة الجرائم المعلوماتية وأي قوانين وتشريعات تؤدي إلى حماية الخصوصية والمعلومات.

المركز اليمني للأمن السيبراني

وأعرب القايفي عن تطلعه إلى إنشاء المركز اليمني للأمن السيبراني والاستجابة للحوادث السيبرانية وتحديد صلاحياته واختصاصاته والجهات التي تديره ويتبعه إنشاء محكمة ونيابة متخصصة في الفصل في قضايا الجرائم المعلوماتية.

وقال" يجب إيجاد منظومة ديناميكية حيوية متكاملة للأمن السيبراني الوطني ونتطلع مستقبلاً إلى تكوين فرق متخصصة في الهجوم السيبراني على الشبكات المعلوماتية والأنظمة الرقمية للجهات الإجرامية والمعادية".

المؤتمر خطوة في الاتجاه الصحيح

مستشار مدير الهيئة اليمنية للمواصفات والمقاييس الدكتور باسل العطاب، أشاد بالتنظيم الجيد للمؤتمر والجدية والاهتمام من قبل القيادات العليا للدولة وموظفي وزارة الاتصالات.

واعتبر المؤتمر خطوة إيجابية وبحاجة إلى الاستمرارية، كون موضوع الأمن السيبراني لم يعد ترفا وإنما حقيقة وحاجة ماسة في عالم اليوم القائم على تكنولوجيا المعلومات.

وأشار الدكتور العطاب إلى أهمية تعزيز الأنشطة المماثلة للتعامل الجدّي مع تهيئة الأرضية المعلوماتية اليمنية والتحديات القائمة والمتوقعة في هذا القطاع الحيوي.

وأعرب عن الأمل في إشراك المؤسسات البحثية والجامعات في إعداد المؤتمرات مستقبلاً، وكذا إعداد الدراسات والتحكيم في الأوراق المقدمة.

ولفت إلى أهمية إدراك ضمان الأمن السيبراني والطرق العلمية المدروسة لتحقيقه وخطورة إهماله، كما يتطلب ذلك تعاون الجهات وتنسيق الجهود بين مؤسسات الدولة والقطاع الخاص.

وأوضح أنه تخلل فعاليات المؤتمر تأسيس تفاهمات لعمل مشترك بين المشاركين والمنظمين .. مشيراً إلى أنه أجرى لقاءات ومناقشات مع قيادات وزارة الاتصالات للبدء بإعداد مواصفات يمنية أو تبني  مواصفات دولية كمواصفات ISO,ASTM...etc  خاصة بتقنية المعلومات وأمن الاتصالات.

المخرجات تلبي الطموحات

مدير إدارة الشبكات وأمن المعلومات بالهيئة العامة للطيران المدني والأرصاد المهندس مختار الحمادي، اعتبر انعقاد المؤتمر خطوة مهمة في ظل الأوضاع الصعبة ونجاح بحد ذاته وبادرة أمل للكثير من المهتمين في المجال التقني بشكل عام والأمن السيبراني بصورة خاصة.

وبين أن مخرجات المؤتمر في مجملها جيدة .. معرباً عن الأمل في أن تتحول إلى واقع فعلي ملموس.

وأفاد الحمادي بأن أغلب المشاركات عامة لا تخصصية وبحثية في مجال الأمن السيبراني، ورغم ذلك تعد بداية مبشرة ومشجعة .. لافتاً إلى أهمية إقامة ورش عمل تخصصية تدريبية وتوعوية تشمل جميع مجالات الأمن السيبراني وتفرعاته بعد المؤتمر.

ودعا إلى إيلاء القطاع الحكومي اهتماماً أكبر وتعاون في تبادل الخبرات وتأهيل الكوادر البشرية كونهم يمثلون خط الدفاع الأول ضد الهجمات السيبرانية للجهات التي يعلمون فيها.

تطبيق المخرجات ونشر الوعي

المهندسة سناء القباطي باحثة ومهتمة بالأمن السيبراني ومعدة ورقة عمل التدابير الفنية للأمن السيبراني، أشارت إلى أن المؤتمر خطوة أولية في مسار مهم وحيوي.

وأكدت أهمية السعي لتحقيق المخرجات من قوانين وسياسات، ومن ثم التطبيق ونشر الوعي واستحداث إدارات خاصة بالأمن السيبراني في الجهات والوزارات والدوائر الحكومية.

وأوضحت القباطي أن الوعي مسؤولية كل المهتمين .. لافتة إلى أهمية تطبيق مخرجات وتوصيات المؤتمر على الواقع.

بحوث أفضل

أوضح مدير إدارة النظم ودعم المستخدمين بوكالة الأنباء اليمنية سبأ المهندس عبدالملك العرشي أن فكرة انعقاد المؤتمر إيجابية وإن كانت متأخرة .. معرباً عن الأمل في استمرار انعقاد مثل هذه المؤتمرات، خاصة في مجال الأمن السيبراني وما يتعلق بالحماية وأنظمتها.

وقال: " للأسف لم يلبي المؤتمر التطلعات التي كنا نأملها وبالذات في البحوث التي طُرحت ولكن نأمل أن تكون أفضل في المؤتمرات المستقبلية".

وأكد المهندس العرشي أهمية التوعية الشاملة لكافة مستخدمين الانترنت عبر ورش عمل وإعلانات بمواقع التواصل الاجتماعي ووسائل الإعلام المرئية والمسموعة لضمان مستقبل خالٍ من المؤامرات وابتزاز ونهب المواطنين عبر الجرائم الإلكترونية.

وطالب بضرورة الأخذ بمخرجات المؤتمر والمسارعة في إصدار قوانين تتعلق بالأمن السيبراني وتخصيص جزء من الموازنة لدعم الأمن السيبراني وكذا إصدار توجيه لجميع مؤسسات الدولة بالتعاون في هذا المجال.

اهتمام يشد الانتباه

مدير أول أمن المعلومات في شركة "إم تي إن يمن" المهندس عمر الأغبري المتخصص في الاستجابة لحوادث الأمن السيبراني ومعد ورقة عمل الاستجابة لحوادث الأمن السيبراني، اعتبر المؤتمر انطلاقة مبشرة، وأكثر ما شد انتباهه الاهتمام بمسألة الأمن السيبراني من قبل قطاعات مختلفة من وزارات ومؤسسات الدولة والأكاديميين.

وأشار إلى أهمية أن تعقب المؤتمر مرحلة العمل وتحويل المخرجات إلى برامج وحزمة من المشاريع .. مبيناً أن من لديه رؤية سيأخذها إلى حيز التنفيذ وستظهر آثارها في المؤتمر القادم.

وأكد المهندس الأغبري أهمية دعم مختلف قيادات القطاعات والمؤسسات لبناء القدرات وتنمية مهارات الكادر الوطني في مجال الأمن السيبراني .. معتبرا ذلك ركيزة أساسية لتعزيز الجاهزية في مواجهة مخاطر الأمن السيبراني.
https://www.saba.ye/ar/news3143369.htm

الأربعاء، 19 مايو 2021

مدخل الى التحليل الجنائي الرقمي

مدخل إلى علم التحليل الجنائي الرقمي (*)

المحتوى

مقدمة 

ما هو التحليل الجنائي الرقمي ؟

مصطلحات في مجال التحقيق الجنائي الرقمي 

فوائد و مزايا التحليل الجنائي الرقمي 

خطوات التحقيق الجنائي الرقمي

أنواع التحليل الجنائي الرقمي 

 التحديات التي يواجهها التحليل الجنائي الرقمي 

استخدامات التحليل الجنائي الرقمي

مزايا التحليل الجنائي الرقمي

عيوب التحليل الجنائي الرقمي

خلاصة 


مقدمة 

التحليل الجنائي الرقمي ، الذي يطلق عليه أحيانًا التحليل الجنائي الحاسوبي ، هو تطبيق تقنيات التحقيق العلمي على الجرائم والهجمات الرقمية. إنه جانب مهم من جوانب القانون والأعمال في عصر الإنترنت ويمكن أن يكون مسارًا وظيفيًا مجزيًا ومربحًا.

في الأصل ، كان مجال التحليل الجنائي الرقمي يشمل فقط أجهزة الكمبيوتر ، وخاصة أجهزة الكمبيوتر الشخصية.  

 لكن الآن توسع مجال التحليل الجنائي الرقمي ليشمل التحليل الرقمي للشبكات أيضًا ، ويتضمن مجالات الخبرة مثل التحقيق في انتهاكات أمن الشبكات ومحاولات القرصنة وسرقة البيانات.


 مع إدخال معالجة الكمبيوتر في الأجهزة الأخرى ، مثل وحدات نظام تحديد المواقع العالمي (GPS) ، والسيارات  ، والهواتف الخلوية، وآلات النسخ والفاكس ، وما إلى ذلك ، توسع المجال لإضافة تخصصات فرعية إضافية.

 يمكن أن يكون كل مجال من التخصصات الفرعية جزءًا من خبرة المحلل الجنائي الرقمي ، ولكن لا يجب أن تكون كلها كذلك.  يختار بعض المحققين التخصص في مجال واحد ، مثل التحليل الرقمي للكمبيوتر ، دون إضافة التحليل الرقمي للهاتف الخلوي أو نظام تحديد المواقع العالمي (GPS) إلى مخزون مهاراتهم. 

إذن ماهو التحليل الجنائي الرقمي؟ و ما اهم مصطلحات هذا المجال؟ ما هي استخدامات و فوائد التحليل الجنائي الرقمي ؟ و ما هي خطوات و مراحل التحليل الجنائي الرقمي  ؟ 

ما هو التحليل الجنائي الرقمي ؟

التحليل الجنائي الرقمي Digital Forensic Science هو فرع من فروع العلوم الجنائية ويشمل الإسترداد والبحث عن المواد الموجودة على الاجهزة الرقمية مثل القرص الصلب والتي غالبا ما تتعلق بجرائم الحاسوب أو جرائم الهواتف المحمولة. 

يُعرف التحليل الجنائي الرقمي بأنه عملية الحفاظ على أدلة الكمبيوتر وتحديدها واستخراجها وتوثيقها والتي يمكن أن تستخدمها  المحكمة والجهات العدليه. إنه علم للعثور على أدلة من الوسائط الرقمية مثل الكمبيوتر أو الهاتف المحمول أو الخادم أو الشبكة. و يزود فريق التحليل الجنائي الرقمي بأفضل التقنيات والأدوات لحل القضايا الرقمية المعقدة.

تساعد الأدلة الجنائية الرقمية فريق التحقيق الجنائي الرقمي على تحليل وفحص وتحديد هوية وحفظ الأدلة الرقمية الموجودة على أنواع مختلفة من الأجهزة الإلكترونية.

مصطلحات في مجال التحقيق الجنائي الرقمي 

المعلومات الرقمية 
يمثل تعبير " المعلومات الرقمية " أي معلومات مقدمة رقميًا والتي يمكن تقسيمها بين المعلومات نفسها - التي تشكل البيانات - (نص ، رسم ، صورة ، صوت ، قاعدة بيانات ، إلخ) و المعلومات المتعلقة بهذه المعلومات المناسبة تسمى البيانات الوصفية (اسم الملف ، اسم الدليل ، تاريخ ووقت الإنشاء ، تعديل أو إصدار مستند ، مرسل البريد الإلكتروني…). يمكن أن تكون معرفة البيانات الوصفية وسيلة لاكتشاف المعلومات نفسها. على العكس من ذلك ، يمكن أن تشكل البيانات الوصفية دليلًا رقميًا (تأريخ حدث ، مرسل بريد إلكتروني ، إلخ).

الدليل الرقمي 
يمثل تعبير " الدليل الرقمي " أي معلومات رقمية يمكن استخدامها كدليل في قضية ترفع  للمحكمة. يمكن أن يأتي جمع المعلومات الرقمية من استخدام وسائط المعلومات ، أو تسجيل وتحليل حركة مرور الشبكة ( الكمبيوتر ، الهاتف ، إلخ) أو فحص النسخ الرقمية ( نسخ الصور ، نسخ الملفات ، إلخ). لقطات شاشة المعلومات الرقمية ليست دليلاً رقميًا بالمعنى المقصود في هذا التعريف ، ولكنها يمكن أن تكون بمثابة نقطة انطلاق لمزيد من البحث عن الأدلة الرقمية.

ناقل البيانات 
عبارة " الناقل البيانات " يمثل أي جهاز يسمح للنقل أو تسجيل المعلومات الرقمية والتي تضم على وجه الخصوص الأقراص الصلبة، والأقراص القابلة للإزالة، مفاتيح USB ،  الهواتف وبطاقات SIM الخاصة بهم ، وذاكرات الفلاش (الكاميرات) ، ونظام تحديد المواقع العالمي (GPS) ، وأجهزة التوجيه ، والخوادم ، والأجهزة الأخرى للشبكات ، والبطاقات الذكية. 

تقرير التحقيق 
يمثل تعبير " تقرير التحقيق " تسجيلًا لخطوات التحقيق الرقمي مما يجعل من الممكن ضمان أن الدليل الرقمي ناتج بشكل لا رجعة فيه عن المعلومات الرقمية . يصف هذا التقرير كيف تم الحفاظ على المعلومات الرقمية الأصلية ، ويعطي بصمتها الرقمية ، ويصف وسائل حظر الكتابة للبرامج والأجهزة المستخدمة ، ويصف العمليات المنفذة والبرامج المنفذة ، ويصف أي حوادث تمت مواجهتها وعلى وجه الخصوص التعديلات. المعلومات الرقميةتم تحليلها ، وتوضيح الأدلة التي تم جمعها وإعطاء الأرقام التسلسلية لوسائل المعلومات المستخدمة في تسجيلها. يعتبر هذا التقرير تقريرًا قضائيًا إذا وفقط إذا تم تقديمه بناءً على طلب مؤسسة قضائية وإذا كان مرتبطًا بتقرير احتجاز .

تقرير الوصاية 
يمثل تعبير " تقرير الوصاية " تقريرًا أو محضرًا تم إنشاؤه أثناء إدخال أو استلام المعلومات الرقمية ووسيطها ، بما في ذلك جميع المعلومات عن المالك السابق (المالك ، المستخدم ، الوصي) ، أماكن وشروط الاستحواذ (الإدخال ، الإرسال) ، طبيعة وسيط المعلومات (الوصف المادي مع الصورة ، الرقم التسلسلي) ، الوصف المحتمل للمعلومات الرقمية (البيانات الوصفية ، هيكل البيانات ، البصمة الرقمية) ، وحالة الوصول إلى البيانات (يمكن الوصول إليها أم لا) ، ووجود الختم (مع التعريف) ، وصياغة الملصق المصاحب ، وتواريخ فتح الوسيط وإغلاقه ، وذكر أي تعديلات (إزالة كلمة المرور) و إرجاع حالة الوسيط (مختوم ، إمكانية الوصول إلى البيانات ، الملصق) مع الصورة.

بصمة رقمية أو الهاش 
 يمثل تعبير " بصمة الإصبع الرقمية " بصمة من المعلومات الرقمية التي تنتجها خوارزمية رياضية مطبقة على هذه المعلومات (قرص مادي أو منطقي ، ملف). يجب أن تكون هذه الخوارزمية - طريقة واحدة بشكل أساسي - بحيث يستحيل (عمليًا) تغيير المعلومات الرقمية دون تغيير قيمة بصمة الإصبع. بمعنى آخر ، إذا لم تتغير البصمة الرقمية لملف ، فهذا يعني أنه لم يتم تعديل هذا الملف والعكس صحيح. للتأكد ، يجب حساب البصمة الرقمية بطريقتين مستقلتين (للأقراص الصلبة على وجه الخصوص).

نسخ صورة 
 يمثل تعبير " نسخة-صورة " نسخة كاملة بت- بت من المعلومات الرقمية الموجودة على وسيط معلومات ، بما في ذلك المساحات غير المستخدمة ، والمساحات غير المخصصة وقوائم الانتظار. المجموعات ، المنفذة باستخدام برنامج معين. يجب أن تكون نسخة الصورة ، التي يتم إجراؤها كجزء من تحقيق قانوني رقمي ، نقية ومثالية ؛ وإلا فإن محضر التحقيق يبين أسباب القصور أو النقص.

نسخة نقية ومثالية 
يُقال أن النسخة " نقية " عندما تكون بصمة الإصبع الرقمية مطابقة لتلك - المؤكدة - للمعلومات الرقمية التي هي نسخة منها ؛ يقال أيضًا أنه " مثالي " عندما لا يتم تعديل هذه المعلومات الرقمية الأصلية من خلال عملية النسخ.

فوائد و مزايا التحليل الجنائي الرقمي 

- يساعد على استعادة الكمبيوتر و المواد ذات الصلة وتحليلها وحفظها بطريقة تساعد وكالة التحقيق على تقديمها كدليل في محكمة قانونية.
- يساعد على افتراض الدافع وراء الجريمة وهوية الجاني الرئيسي.

-تصميم الإجراءات في مسرح الجريمة المشتبه به مما يساعدك على ضمان عدم تلف الأدلة الرقمية التي تم الحصول عليها.

-الحصول على البيانات ونسخها: استعادة الملفات المحذوفة والأقسام المحذوفة من الوسائط الرقمية لاستخراج الأدلة والتحقق من صحتها.

-يساعدك على التعرف على الأدلة بسرعة ، ويسمح لك أيضًا بتقدير التأثير المحتمل للنشاط الضار على الضحية. 

إنتاج تقرير جنائي حاسوبي يقدم تقريرًا كاملاً عن عملية التحقيق.

حفظ الأدلة باتباع تسلسلي.

خطوات التحقيق الجنائي الرقمي

مرحلة تحديد الهوية؛ 

مرحلة الحفظ؛ 

مرحلة التحليل؛ 

مرحلة التوثيق؛ 

مرحلة العرض.

1. تحديد الهوية
 
إنها الخطوة الأولى في عملية التحليل الجنائي الرقمي . تتضمن عملية تحديد الهوية بشكل أساسي أشياء مثل الأدلة الموجودة ، ومكان تخزينها ، وأخيرًا ، كيفية تخزينها (بأي تنسيق).

يمكن أن تكون وسائط التخزين الإلكترونية أجهزة كمبيوتر شخصية ، وهواتف محمولة ، وأجهزة المساعد الرقمي الشخصي ، وما إلى ذلك.


 2.الحفظ

في هذه المرحلة ، يتم عزل البيانات وتأمينها وحفظها. ويشمل منع الأشخاص من استخدام الجهاز الرقمي حتى لا يتم العبث بالأدلة الرقمية.


3.  التحليل 

في هذه الخطوة ، يعيد وكلاء التحقيق بناء أجزاء من البيانات واستخلاص النتائج بناءً على الأدلة التي تم العثور عليها. ومع ذلك ، قد يتطلب الأمر تكرارات عديدة من الفحص لدعم نظرية جريمة معينة.


4.التوثيق

في هذه العملية ، يجب إنشاء سجل لجميع البيانات المرئية. يساعد في إعادة إنشاء مسرح الجريمة ومراجعته. يتضمن التوثيق الصحيح لمسرح الجريمة إلى جانب التصوير الفوتوغرافي والرسم التخطيطي ورسم خرائط مسرح الجريمة.


5. العرض

في هذه الخطوة الأخيرة ، تتم عملية تلخيص الاستنتاجات وشرحها.
ومع ذلك ، يجب كتابتها بمصطلحات شخص عادي باستخدام مصطلحات مجردة. يجب أن تشير جميع المصطلحات المستخرجة إلى التفاصيل المحددة.


أنواع التحليل الجنائي الرقمي 

توجد العديد من أنواع  الأدلة الجنائية الرقمية  و هي:


التحليل الرقمي للقرص الصلب:

يتعامل مع استخراج البيانات من وسائط التخزين عن طريق البحث عن الملفات النشطة أو المعدلة أو المحذوفة.


التحليل الرقمي للشبكة:

إنه فرع فرعي للتحليل الجنائي الرقمي. يتعلق بمراقبة وتحليل حركة مرور شبكة الكمبيوتر لجمع المعلومات الهامة والأدلة القانونية.


التحليل الرقمي اللاسلكي:

إنه قسم من شبكة التحليل الجنائي الرقمي . الهدف الرئيسي من التحاليل الجنائية اللاسلكية هو تقديم الأدوات اللازمة لجمع وتحليل البيانات من حركة مرور الشبكة اللاسلكية.


التحليل الرقمي لقاعدة البيانات:

هو فرع من فروع التحليل الجنائي الرقمي يتعلق بدراسة وفحص قواعد البيانات والبيانات الوصفية ذات الصلة.


التحليل الرقمي للبرامج الضارة:

يتعامل هذا الفرع مع تحديد الكود الخبيث ، لدراسة حمولتها ، الفيروسات ، الديدان ، إلخ.


التحليل الرقمي للبريد الإلكتروني:

يتعامل مع استعادة وتحليل رسائل البريد الإلكتروني ، بما في ذلك رسائل البريد الإلكتروني والتقويمات وجهات الاتصال المحذوفة.


التحليل الرقمي للذاكرة:

يتعامل مع جمع البيانات من ذاكرة النظام (سجلات النظام ، ذاكرة التخزين المؤقت ، ذاكرة الوصول العشوائي) بشكل خام. 


التحاليل الجنائية الرقمية للهواتف المحمولة:

إنه يتعامل بشكل أساسي مع فحص وتحليل الأجهزة المحمولة. يساعد على استرداد جهات اتصال الهاتف وبطاقة SIM وسجلات المكالمات والرسائل القصيرة / رسائل الوسائط المتعددة الواردة والصادرة والصوت ومقاطع الفيديو وما إلى ذلك.

 التحديات التي يواجهها التحليل الجنائي الرقمي 

 يواجه التحليل الجنائي الرقمي بعض التحديات منها :

زيادة استخدام أجهزة الكمبيوتر الشخصية واستخدام الإنترنت على نطاق واسع؛ 

سهولة توافر أدوات القرصنة؛

عدم وجود أدلة مادية يجعل المحاكمة صعبة؛ 

حجم مساحة التخزين الكبيرة في تيرابايت يجعل مهمة التحقيق هذه صعبة؛

تتطلب أي تغييرات تكنولوجية ترقية أو تغييرات في الحلول. 

استخدامات التحليل الجنائي الرقمي

يمكن استخدام التحليل الجنائي الرقمي في متابعة نوع من الحالات منها :

سرقة الملكية الفكرية؛

التجسس الصناعي؛ 

تحقيقات الاحتيال؛ 

الاستخدام غير المناسب للإنترنت والبريد الإلكتروني في مكان العمل؛ 

المسائل المتعلقة بالتزوير. 


مزايا التحليل الجنائي الرقمي

يتوفر التحليل الجنائي الرقمي على عدة مزايا و فوائد منها:

التأكد من سلامة نظام الكمبيوتر.

تقديم أدلة في المحكمة ، مما قد يؤدي إلى معاقبة الجاني.

يساعد الشركات على الحصول على معلومات مهمة إذا تم اختراق أنظمة الكمبيوتر أو الشبكات الخاصة بهم.

يتعقب بكفاءة مجرمي الإنترنت في أي مكان في العالم.

يسمح باستخراج الأدلة الواقعية ومعالجتها وتفسيرها ، بحيث يثبت فعل الجريمة الإلكترونية في المحكمة.

عيوب التحليل الجنائي الرقمي

هناك بعض عيوب استخدام التحليل الجنائي الرقمي نذكر منها :

يعد إنتاج السجلات الإلكترونية وتخزينها أمرًا مكلفًا للغاية. 

يجب أن يكون لدى الممارسين القانونيين معرفة واسعة بالكمبيوتر. 

الحاجة إلى إنتاج أدلة حقيقية ومقنعة. 

إذا كانت الأداة المستخدمة في الطب الشرعي الرقمي لا تتوافق مع معايير محددة ، فعندئذٍ في المحكمة ، يمكن رفض الأدلة من قبل العدالة.

قد لا يؤدي الافتقار إلى المعرفة التقنية من قبل ضابط التحقيق إلى النتيجة المرجوة.

خلاصة 

 التحليل الجنائي الرقمي هو حفظ الأدلة الحاسوبية وتحديدها واستخراجها وتوثيقها والتي يمكن استخدامها في المحاكم القانونية. 

تشمل عملية التحليل الجنائي الرقمي 1) تحديد الهوية ، 2) الحفظ ، 3) التحليل ، 4) التوثيق ، 5) العرض. 

أنواع مختلفة من الأدلة الجنائية الرقمية هي التحليل الرقمي للقرص ، والتحليل الرقمي للشبكة ، والتحليل اللاسلكي ، و التحليل الرقمي لقاعدة البيانات ، والتحليل الرقمي للبرامج الضارة ، والتحليل  الرقمي للبريد الإلكتروني ، و التحليل الرقمي للذاكرة ، إلخ.

يمكن استخدام علم التحليل الجنائي الرقمي في قضايا مثل 1) سرقة الملكية الفكرية ، 2) التجسس الصناعي 3) نزاعات التوظيف ، 4) تحقيقات الاحتيال.
-(*)مصادر مفتوحه على شبكة الانترنت.

الجمعة، 5 مارس 2021

من ذكريات الزمن الجميل

من ذكريات الزمن الجميل
مدرسة جمال عبدالناصر الثانوية صنعاء..
الصف الاول الثانوي
العام 1982/1983
كان يدرسنا الانجليزي مدرس مصري اسمه جابر وفي ٳحدى الحصص حدثت فوضى في الفصل ورغم ٳني كنت من المؤدبين جدا الا انه قام باخراج اكثر من نص الفصل كعقوبه فتأثرت بسبب اخراجي ظلما مع المشاغبين فكتبت اليوم التالي قصيدة هجاء في الاستاذ اتذكر منها...

يا ازرق العينين ياجابر النحس
ماذا دهاك في حصة الأمس 
ظهرت على حقيقة مذمومة
اوضح من الشمس
فان تكن نعم مدرسا
نكن نحن أفضل طلاب للدرس
وان تكن عكس ذلك
نقابلك بما يشيب له الرأس
....الخ 

والقتيها على الطلاب في الرحة ولا ادري من اوصلها للاستاذ وتوقعت عقوبه منه الا انه دخل وقرأ القصيدة امام الطلاب وضحك هو وضحك الجميع وشكرني الاستاذ على شجاعتي واعتذر لنا واصبحنا أصدقاء مع الاستاذ حتى تخرجنا من الثانوية وكانت القلوب فسيحة والحياه بسيطة...
والحمد لله على كل شئ وفي كل حال ..

*ملاحظة الصورة لي في فناء مدرسة جمال عبدالناصر الثانوية وبجواري زميلي الاخ جمال ابو القاسم العلوي نجل السفير الليبي في اليمن في العام 1982م 
#خالد_القايفي

الخميس، 28 يناير 2021

خواطر_خمسينيه

هذه الشجرة تقدمت في العمر فأصبحت أكثر فائدة وجمال وكذلك الطيبون من البشر..
#حقيقه

قل كم تبقى...

قل كم تبقى
من العمر
لحظة.. برهة
مثقلة بالهموم
نسمة...
ترفض الانحناء
شهقة...
تندب الحظ
ولا تعرف..
المستحيل
......
قل كم تبقى
من وطن
نهشته الذئاب
أدمى مقلته
أبناءه الاشقياء
......
هي الحرب
أول أيامها 
فاتنة.. ماجنه
وآخر أيامها..
ملعونة.. للأزل.
........
قل كم تبقى
سويعات
هنيهات
بل امنيات
لم ترى النور
......
انها الحرب
تأكل ابنائنا
تقتل احلامنا
وتترك لنا
وجع لن يطيب
وطن راعف
أمل نازف
رغبة في الرحيل ..
......
فإن تبقى لنا
لنا ساعة من زمن
وكانت لنا رعشة
فلتكن آخر الرعشات
يا ملاكي الجميل...

#خالد_القايفي 
(مالك_الحزين)
صنعاء
21 نوفمبر 2020م

الأحد، 5 يوليو 2020

أمن المعلومات

أمن المعلوماتما يسمى Information Security او InfoSec كل هالأسماء تشير الى شيء واحد ، الأ وهو حماية وأمن المعلومات سواء كانت بشكل الكتروني (على Servers كمثال) او بشكل غير الكتروني (على ورق كمثال).
إذاً ، ما هو أمن المعلومات؟
هو عبارة عن ممارسات تمنع الوصول غير المصرح به أو استخدام أو إفشاء أو تعطيل أو تعديل أو تفتيش أو تسجيل أو إتلاف المعلومات.
ومن الممارسات :
إستخدام كلمات مرور قوية وطويلة.
AntiVirus. إستخدام برامج مكافحة الفيروسات
تحديث الانظمة والتطبيقات بشكل مستمر.
التحقق من أمان التطبيقات.
بناء جدار حماية FireWall.
جدار الحماية هو برنامج او خادم Server يقوم بعمل درع بين جهاز المستخدم وبين الانترنت. ومهمته يقوم بمنع الدخول الغير قانوني إلى جهاز المستخدم.
عمل نسخ احتياطي للبيانات والمعلومات بشكل مستمر.
تجاهل الإيميلات ذات المصادر الغير موثوقة وعدم فتح المرفقات التي توجد بها.
فحص الجهاز والبرامج التي تم تنزيلها.