Friday, 26 February 2010

ကွန်ပျူတာကွန်ယက်နှင့်ဆိုင်သော ရာဇဝတ်မှု စုံစမ်းစစ်ဆေးရေး နည်းပညာ

ယနေ့ကွန်ပျူတာလောကကြီးတွင် လူတိုင်း ကွန်ပျူတာကို နေ့စဉ်နှင့်အမျှ ထိတွေ့ကိုင်တွယ် အသုံးပြုနေကြသည်မှာ စာစီစာရိုက်သည်မှအစ အွန်လိုင်းဈေးဝယ်ခြင်း၊

လောင်းကစားလုပ်ခြင်း၊ ရုပ်ရှင်ကြည့်ခြင်း၊ ဘဏ်ငွေအဝင်အထွက် စစ်ခြင်း၊ ငွေလွှဲခြင်းသို့တိုင်အောင် ဘက်ပေါင်းစုံ၊ ထောင့်ပေါင်းစုံမှ ပုံစံမျိုးစုံ၊ နည်းမျိုးစုံဖြင့် တွင်ကျယ်စွာ ကျယ်ကျယ်ပြန့်ပြန့် အသုံးများလာခဲ့ပေပြီ။

ဤကဲ့သို့ အသုံးများလာနေသည့် ယနေ့ကွန်ပျူတာရွာ ( တနည်းအားဖြင့် ကွန်ပျူတာကမ္ဘာ ) ကြီးတွင် စိုင်ဘာခရိုင်းမ် (Cyber Crime) များသည်လည်း တစ်နေ့ထက်တစ်နေ့ ပိုမိုများပြားလာနေခဲ့ပါသည်။

ထို (Cyber Crime) များကို နှိမ်နင်းနိုင်ရန် (Cyber Crime Forensics Experts) များလည်း မွေးဖွားပေးရန် လိုအပ်လာခဲ့ပါသည်။ (Cyber Crime Forensics Experts) ဆိုသည်မှာ ကွန်ပျူတာကွန်ယက်များနှင့်ဆိုင်သော ရာဇဝတ်မှုများကို သိပ္ပံနည်းကျကျ စုံစမ်းစစ်ဆေးရာတွင် ကျွမ်းကျင်သောသူများကိုဆိုလိုသည်။

ထိုသူများသည် ကွန်ပျူတာတစ်လုံးချင်းစီကိုသော်လည်းကောင်း (Stand alone computers) ၊ ကွန်ယက်ချိတ်ထားသော ကွန်ပျူတာများကိုသော်လည်းကောင်း (Network computers) ၊ စနစ်တစ်ကျ အချက်အလက်များ ရယူကာ ဥပဒေနှင့်အညီ အမှုမှန်ကိုပေါ်ပေါက်စေရန် သက်သေခံအချက်အလက် (Evidence Data) များကို စုဆောင်းပေးရသည်။

Computer Forensics involves scientifically examining and analyzing data from computer storage media so that the data can be used as evidence in court. Investigating computers typically includes securely collecting computer data, examining the suspect data to determine details such as origin and content, presenting computer-based information to courts, and applying laws to computer practice.

Storage medias များပေါ်မှ အချက်အလက်များကို သိပ္ပံနည်းကျကျ စစ်ဆေးခြင်း၊ ခွဲခြမ်းစိပ်ဖြာခြင်းများမှ ရရှိလာသော အချက်အလက်များကို တရားခွင်တွင် သက်သေခံပစ္စည်းများအဖြစ် အသုံးပြုနိုင်သည်။ ကွန်ပျူတာများကို စုံစမ်းစစ်ဆေးရာတွင် ပုံမှန်အားဖြင့် အချက်အလက်များကို လုံခြုံစွာစိတ်ချမှု အထူးဂရုပြု၍ ရယူရခြင်း၊ ( ဥပမာ။ ။နဂိုမူရင်းပုံစံ နှင့် နောက်ဆုံးရှိနေသောပုံစံ တူညီမှုရှိမရှိ ) ၎င်းအပြင် ထိုရရှိထားသော အချက်အလက်များကို တရားခွင်သို့တင်ပြခြင်းနှင့် ကွန်ပျူတာနှင့်ဆိုင်သော ဥပဒေများကို လက်တွေ့ဘဝတွင်အသုံးချခြင်း၊ ( ဥပမာ။ ။လုပ်ငန်းခွင်တွင် ထိုဥပဒေကိုအခြေခံ၍ ကွန်ပြူတာကို ကိုင်တွယ်အသုံးပြုနိုင်သော စည်းမျဉ်း၊ စည်းကမ်း များသတ်မှတ်ခြင်း ) တို့ပင်ဖြစ်ပေသည်။

UK Data Protection Act 1998

UK Computer Misuse Act 1990

Learning Cyber Law in Cyberspace

အီလက်ထရောနစ် ဆက်သွယ်ဆောင်ရွက်ရေး ဥပဒေ ၅ / ၂၀၀

Network forensics yields information about which ports were used to access a computer or which ports a computer accessed to commit a crime. Network forensics uses log files to determine which Uniform Resource Locators (URLs) a user accessed, how he or she logged on to the network, and from what location.

ရာဇဝတ်မှုကျူးလွန်စဉ်တွင် အဝေးရှိကွန်ပျူတာတစ်ခုကို ချိတ်ဆက်ရန် မည်သည့်ပို့တ်စ် (Ports) များကိုအသုံးပြုခဲ့သလဲ ( သို့မဟုတ် ) ပစ်မှုကျူးလွန်သည့်ကွန်ပျူတာသည် မည်သည့်ပို့တ်စ် (Ports) များကို အသုံးပြုချတ်ဆက်၍ အချက်အလက်များကို ရယူခဲ့သလဲဆိုသည့် အချက်အလက်ကို ဖေါ်ထုတ်ပေးရသည်။ log files များကိုလည်း ဝင်ရောက်ကြည့်ရှု၍ အသုံးပြုသူသည် မည့်သည့်နေရာသို့သွားခဲ့၊ ရောက်ခဲ့သည်၊ ဘယ်လိုပုံစံမျိုးဖြင့် ကွန်ယက်ထဲကိုဝင်ရောက်ခဲ့သည်၊ ဘယ်နေရာမှ နေ၍လှမ်းဝင်ခဲ့သည် ဆိုသည်များကို သိရှိနိုင်ပေသည်။

Computer forensics သည် data recovery နှင့်ကွာခြားသည်။ ဥပမာအားဖြင့် အသုံးပြုသူတစ်ယောက်က မတော်တဆမှား၍ ဖျက်မိခဲ့လျှင်သော်လည်းကောင်း၊ လျှပ်စစ်အား အနိမ့်အမြင့် ဆောင့်တက်မှုကြောင့် ပျောက်ဆုံးသွားသော အချက်အလက်များကို ပြန်လည် ရယူခြင်းကို data recovery ဟုခေါ်ဆိုသည်။ အသုံးပြုသူူသည် သက်သေခံအဖြစ်ဖြင့် အသုံးပြုနိုင်သော အချက်အလက်များကို အမှန်တကယ်ရယူနိုင်ခြင်းမရှိစေရန် ရည်ရွယ်၍ ဝှက်ထားခြင်း၊ ဖျက်ဆီးထားခြင်း ခံထားရသော အချက်အလက်များကို ပြန်လည် ရယူခြင်းကို computer forensics ဟု ဆိုလိုသည်။

Computing investigations and forensics is one of three functions in a triad consists of the following parts:

  • Vulnerability assessment and risk management

  • Network intrusion detection and incident response

  • Computing investigations

Computing Investigation and forensics function Figure (1.1)

Vulnerability Assessment and Risk Management group, test and verify the integrity of stand-alone workstations and network servers. This integrity check covers the physical security of systems, and the security of operating systems (OSs) and applications. People who work in this group test for known vulnerabilities of OSs and applications used throughout the network. This group mounts attacks on the network to connected computer workstations and servers to assess vulnerabilities. Individuals performing this task typically have several years of experience in UNIX and Windows NT/2000/XP administration. Professionals in the vulnerability assessment and risk management group also possess skills in network intrusion detection and incident response . This group detects attacks from intruders by using automated tools and the manual process of monitoring network firewall logs. When an attack is detected, the response team tracks, locates, identifies, and denies the intruder further access to the network. If an intruder is launching an attack that causes significant or potential damage, this team collects the necessary evidence, which may be used for civil or criminal litigation against the intruders. Litigation is the legal process to prove guilt or innocence in court.

Computing investigations group means investigations and conducts forensic analysis of systems suspected of containing evidence relating to an incident or crime. For complex casework, the computing investigations group draws on resources from those involved in vulnerability assessment, risk management, and network intrusion detection and incident response. Computing investigations completes all case investigations.


No comments:

Post a Comment