Scarica in formato pdf
Scarica in formato pdf
Sei sulla pagina 1di 2
___Kerripjuteiskaliioyberorenaiks Wm ZaSto jecyber forenaikn danas poznajemo. Krenimo ma prikuplienimna tradicio- denih normi i pravila pona- danas vrlo vazna, sasvim je _redom. nalne nagine. U isto vrijeme, anja raditi po pravilnicima razumljivo - svaki raéunar alina dragom mjestu, sastali koji reguligu ovu oblast. Uko- lane taine voi korisnika, Pogled u proslost rarse ieedataynicl AnsriGh) keto neta Mla tals, sjems= Ako umodernom svijetu2el-_Kompfuterskikriminal nljefederalnih agencijasa pred- vi dokazibibili odbazeni od tnoda saznamo neitovigeo _uvijekbio krenjeformalnog stavnicima fest medunarod- strane suda 2bog formalnih nekome, zaviriéemounjegov prava. Tekod 1979. godine nih sigurmosnih agencija, te. —_razloga. xagunar. Ministarstvo pravde SAD-aje su uspostavljene standardi-_Nakon vieuelnog pregleda Staje zapravo cyberforen- definiralo kompjuterski kri- zirane procedure ipostupci _“zaplijenjenog hardvera, pra zika, iuéemujerazlikaiz- minal kao bilo kojinelegalni kod kompjuterskih istraga. _vi se popis sa tano opisanim medu kompjuterske i cyber _akt za dije izvréenje je upotri- Sigumnosne agencije tirom _detaljima za svaki dio opreme. forenzike ? Prije odgovora na _jebljen kompjuter ili kompju- _svijeta, suogene sa sve tezim —_ Nakon prvog pokretanja, kroz, ‘ovo pitanje, napomenimo da terska tehnologija oblicima cyber kriminalai BIOS se provjeravaju podeta- nakon Zitanja vega lanka Potrebuzaovimjenamet- sve sofsticiranjim’ krimi-_vanjapostavke, ponovo se necete biti "ven forenitari” (kao oni u seriji CS! Miami), 1 ni i termini C LDber Ujestaci i no informacija da uvidite za- Sto ovi kompjutersi strud- det comiamaronret U proteklin nekaliko brojeva smo svoga zanata. pisall o cyber kriminalu. 0 modalitetima ao Sto kriviéne zakono Seen ube ; danoekaa walodee — 2aétie 1S-a. te 0 prijetnjama koje ima svogaizvrsioca. Nakon _UgroZavaju jedan IS. U ouom Clanku saznana ouéinjenom liv di ts ea i Last Gd Artagate iecaliok- dotaci Cemo se racunarske forenzike. tom) djely sprovedise ve- _ OdNOSNO cyber forenzike bulivatna istraga, odnosno pristupa se prikupljanju do- ula injnicadaje samo kra- naka slozili su se kkaza (podataka) vezanih za _ jem 70-tih godina ve¢ bilo daje potrebno osni- to djelo i eventualnog potini-_nekoliko stotina (preko 500) _vanje novi, te jaca- coca (potinioce) toga djela. Ikrivignih djela uzinjenih upo- _nje postojecih laboratorija Grubo reéeno, forenaicka _trebomkompjutera.Seedi-- 2a Kompjutersku forenziku nauka (forensic science) je nau- nom 80-tih godina nastaje _Uporedo se radilo na eduka- kakoja se bavi svim radnjama — ikompjuterska forenaikau __ijistruénjaka. 1998.godine FARE eae vezanim za dokaze, od faze SAD-usaciljem prikupljanja, FBI je otvorio 547 istraga, “remap epept idontifikovanja, prikupljanja, dokumentovanja isporudi- _dokcih je godinukasnije bilo Ray dokumentovanj, padofaze’ vanjadigitanih" dokaza ca duplo vise — ukupno 1154 prezentovanja dokaza. potrebe drugih sigumnosnih Danasje taj broj nemijerljiv, _ sve dokumentuje i preglada.se Kompjuterska forensikaje agencija. 90-te godine, emu postojespeijalne jedinice_podeSenost Internogsata, Ve dio forenzitkenaukekojise smoswjedod, donose eslala-FBI-a, Sia, teéalei pozna- oma eto sat nije tatno po- odnosina obradulegalnih do- ju kompjuterskogiviminala. tihinformatickh kua (Mi deden (ponelad i namjerno), kaza pronadenih naratunari- 1991. godine u Portlands, croft, IBM, CISCO..),oje te ovo mode mati posjedice tai digitalnim medijima za Oregon, odrano je zasje-—suuldjugene wistrage razot- na voile hreiranjai modif- pohranu podatala, Kompju- danjeTACS-a (international Kxivanjaovih kompleksnih_cicanja fjlova,odnosno dato- terski forenziariistrazuju sve Association of Computer Speci- kcriminalnih djela, cijije po- _teka, kao ivrijeme pokretanja medije za pohranu podataka alist), na kojem je konstato-_stotak otkrivenosti najveciu programa na ragumaru, to je (DD, HDD, USB Drives, CD/ _vano dau “digitalni“dokasi_ SAD izmosi zak’ 181 Znati esto presudno ovakvim ve- DVD ROM, Tape drives itd.) ravnopravni sa “opipljivim od 100 uéinjenih djela, pro- _stagenjima. cilju pronalazenja i analizira- _ dokazima’, odnosno dokazi- _nade se tek jedan 1 izvréilac. Obiéno se ragunar ne smi- ja dokumentacje ili drugih i je bootati sa lokalnog diska digitalnih dokaza. Meta forenzitke istrage sa host operativnim siste- Kada govorime sa aspek Tradicionalno,vazunarcka mom kojijeinstairan, nego ta danainjce, ovorigemo 0 forenzikaje ijesno vezana se disk/diskovivade iz udu ber forensic, jer se mjesto zalaboratorje, pregledavaja naa, prebacujuna special invedenjakriviénog dela ne se ratunari uzduipoprje- ni forenzidk ragunar, tose moze bukvalno vezati 2a ra- ko, svi periferali se detalj- _ondje “kloniraju" ~ u cjelosti Guna desk na kojem se tj no pretrafaj (od viewclnth se presikavaj na drugt disk raunar nalaalo u momenta pregleda monitora, printer, “Klon’ originalnog diska se invedenja dela, Pojam kor Stampanih dokaza, magnet- _napokon detalno pregleda, pjuterska foresnika éemo ve lh medi, optidih medija, al kao “slave disk, a iauzet- dati za malo “ranije vijeme’ prenosnih memoria itd). no se a njega mode koristit ada nije postojao Internet Forenzitar se, dabise dokazi host operativn sistem, uovalevom oblilaa i kada nije ‘koje je prikupio priznali na ‘Nakon toga se specijalnim postojala globalizaijakakvu sudu, mora pridrdavati odre- _softverom radi recovery obr- 3B inrabroj 126 sanih, kao i oste¢enih poda Sobsirom da je kompletan _forenzicariu suéeljavanju sa Danas u svijetu postoje a aka. Ova operacija mode biti pregled ratunara veoma du- _optuzenim injegovim advo- __specijalistigki seminari po- 0 dugotrajna, sobzirom na veli- gotrajan, mukotropan iskup _katima kada sudu prezentujusveceni ovoj vrsti forencike - sinu danaénjih hard diskovai _posao, ovakva detaljna anali-_otkrivene podatke. koji se odréavaju i za infor- 1 ostale opreme (memory sticko- 2a se sprovodi samo u sluéaju. _Postoji potreba za prace-__matiare, alii za pravnike ‘0d 16-32 gigabajta idiskovi teskih krivignih dijela,dok se jem aktivnostina Internetu _(tutioce i sudije), kako bi se reda velitina od nekoliko sto-_obiéno radi “ciljana’ pretraga na svim nivoima, od vlasnika ova problematika mogla oz: : tina gigabajta, pai terabajta)! _ragunara -trazenje dokazao _raéunara/firme, ISP-a preko _biljnije shvatiti, te se objasni- 2 Tektadase mote pristu- _falsificiranju, “sporni" audio/ kojegsepristupanalnter- ti pojmovi koji su Zesto neja- 2 pitidetalinoj video material il. net, sigumnosnih agencija, _sni ovom dijelu populace, a ne. analizi ovako pasamim time drzave, ali koji su odlueujuei u samoj ko- a dobijenth po. Istrage u “cyber” J druge'atlane psig peep eos tie halo presnc 2 dataka.Narav- okruzenju na privatnost korisnika dok Postoji specijalizirani har- No, prijesvega _Sobziromnaekspanziju _jena Internetu. Gdje je onda _dver, aii softver, koji umno- jepotrebno —_Internetaiglobalizacijulo-_tusredina?Toje veoma tes- _gome olakSava rad na ovom anati zasto se kalnih mreza, te nagli razvoj ko rasgraniéitii podvuéi crtu, _polju, ali jpak su presudni istraiujeista IKT-askraja 90-tihgodina, jer mnogisluéajevina sudu _znanje i metode kojima ovi jeciljistra- _Klasiénelaboratorijesu po- _padajuupravo zbog povrede _struénjaci vladaju, § obzi- ge.Istrazuju stale tijesne za "vjestaéenja’, ovoga pravakao temelinog rom na zakonsku regulativu sesvedatote- te suseforenzitari morali_Ijudskogprava, tenepodtiva- _ BIH, te gledano na Kriviz- ke koje subile _ preselitiu cyber prostor. nja procedura od strane fo _ni zakon FBIH, alii Kazneni obrisane,akoje Znati, nije bilo dovolino —_renziéara. zakon RS-a, koji itekako tre vratene, alii o8tecene da- _offime pregledavanje “zapli-. ‘Danas vecina sistema koji _tiraju oblast kompjuterskog oteke, Zatim se pregleda _jenjenoghardvera, nego su. _imajupristup Internetu ilise _kriminala, ovakav vid edu- ecent files list, system Regi- se potinioci morali hvatati ave poslovima pruzanja In- _kacije ce biti potreban i kod ry, hidden filesi cache, tena na djelu, znati online u vrije- _ternet usluga, imaju razrade- nas. Ohrabruju najave Alge- kraju Zak i swap fajl. Sve ovo me samog izveienja. Tako je ne sisteme zaitite. Najée8e bra edukacije o seminarima se, naravno, dokumentuje do nastala i cyber forenzika, kao se radi ohardverskim firewall o CEH (Certifciani etiéni sdetalje.Istrativanje rad _kompleksnja i savréenijaod _uredajima, odnosno firewall hakeri) kao prvog stepena na Internetu podrazumijeva__ kompjuterske forenzike. Nje- _serverima, kojbiljede apso- _u ovoj oblast, ali se iskreno pregled cookiesa, bookmarksa, na kompleksnost se ogledau lutno sve, od protokola koji nadamo da ée biti i logit- story, cache, te temporary tome da se sadadokazi pro- se koriste, MAC ili Padresa nog nastavka za EC-Coun- ernet filesa nalaze uratunatskim mre- _ratunara koji radebilo Stona cil Certified Security Analyst Za detalje oko istrazivanje ama, na Internetu, udru-_Intenetu, te se ovo svebiljesi_(ECSA/LPT), te u konagnici, jtnog vremenaiduzine vre-_gim dijelovima svijeta. Sve ulogfajlove. Analizom ovih Computer Hacking Forensic naboravkanalnternetu, se deSava online, na mrezi,u fajlova maze se dobiti mno- Investigator (CHEI). Ovdje “spornih sadréaja", obiéno realnom vremenu, prate se go podatakakojisemogu _bi dréava trebala da pokaze se kontaktiralokalni ISP koji, _ upadi, zloupotrebe, pregleda-upotrijebiti kao dokazni ma-_interesovanje, te da motivi- ase J) sxnalog tudilaitva, mora uée--vanje zabranjenih sadrzaja, _terijal, medutim, problem je _ra slanje informatickih (alii Ve- evovati u ovakvim istragama. dilanje, maliciozno ponasanje sto ovi uredaji uveliko prave _pravnih) strucnjaka na ova- - Ovaanostidetaljne pretra- _softvera, te aktivnost viasni- _usko grlo, teih se izbjegava __kve i slitne edukacije, jer ce .), fe govorii podatak da je da-_ka takvog softvera zbog smanjenjabrzine pri- _ bez sticanja novih znanja, ce is preko 95 %dokumenata _Naravno, ovo dolaziukoli-stupalnternetu, aliizbog _borba sa kompfuterskim kri- if seelektronsko verzifi (barem —_zijusa privatnoicuna Inter- _izbjegavanja prethodno spo- _minalcima i zadtita IS-a biti sto wvijetu), ada vedi procenat netu, ito jeustvariinajvedi — menutog povredivanja pri nemoguéai uzaludna inja PP ikadainebude odstampan. problem sakojim se susrecu _vatnosti = Jasmin Cosi FUJIFILM gc Cor) ro aspen 8 fea 39

Potrebbero piacerti anche