%36تخفیف

دانلود پروژه: حفظ اعتبار مدارک دیجیتال در طول فرایند جرم شناسی دیجیتال در سیستم عامل ویندوز

تعداد 87 صفحه در فایل word

کارشناسی ارشد مهندسی فناوری اطلاعات

حفظ اعتبار مدارک دیجیتال در طول فرایند جرم شناسی دیجیتال در سیستم عامل ویندوز

چکیده     

با رشد و گسترش استفاده از دستگاه های دیجیتال و تکنولوژی های مرتبط با آنها، جرایم نیز در دنیای دیجیتال پدیدار شدند و رشد سریع این جرایم باعث ظهور مفهوم جدیدی به نام جرم شناسی دیجیتال گردید. جرم شناسی دیجیتال، استخراج اطلاعات مشکوک از دستگاه های دیجیتالی و بررسی قابلیت پذیرش آنها در دادگاه می باشد. سهولت تغییر و یا تولید مدارک دیجیتال نگران کننده است. لذا مدارک دیجیتال برای ارائه در دادگاه باید قابل پذیرش، معتبر، کامل، قابل اعتماد و قابل باور باشند. حقوقدان ها و متخصصان حوزه جرم شناسی دیجیتال به یک نقشه راه کاربردی نیاز دارند تا راهنمای آنها برای شناسایی مدارک دیجیتال مرتبط با یک پرونده و ارزیابی بار حقوقی آنها باشد. امروزه سیستم عامل های شرکت مایکروسافت از محبوبیت زیادی بین کاربران برخوردار است. همین امر انگیزه شناخت بهتر این محیط برای متخصصان حوزه جرم شناسی دیجیتال خواهد بود. در این پایان نامه نیازمندی های قانونی پذیرش مدارک دیجیتال در دادگاه، بر اساس قوانین فدرال کشور آمریکا و قانون جرایم رایانه ای ایران بررسی می شود. سپس بر اساس این نیازمندی ها، و با الهام گرفتن از اصول کلارک-ویلسون در مورد حفظ جامعیت مدارک دیجیتال، روشی برای حفظ و بررسی اعتبار مدارک دیجیتال ارائه شده است. برای تحلیل موارد فوق، با شبیه سازی یک جرم رایانه ای در محیط سیستم عامل ویندوز  و استخراج لاگ های رخداد ویندوز به عنوان مدارک دیجیتال مرتبط با این جرم رایانه ای تلاش شده است تا پذیرش و اعتبارسنجی این مدارک دیجیتال بر اساس روش ارائه شده و سیستم حقوقی کشورهای امریکا و ایران بررسی شود.

کلمات کلیدی

جرم شناسی دیجیتال، اعتبار سنجی مدارک، شبیه سازی جرم رایانه ای، سیستم حقوقی آمریکا و ایران

فهرست مطالب

فصل 1-  مقدمه. 13

1- 1 پیشگفتار. 13

1-2جرم شناسی دیجیتال و نیازمندی های آن. 14

1-3هدف انجام تحقیق. 15

1- 4 نوآوری پژوهش… 16

1- 5 ساختار پایان نامه. 17

فصل 2: 17

فصل 2- الزامات حقوقی پذیرش مدارک دیجیتال.. 19

2-1 مقدمه. 19

2-2 مرور کارهای انجام شده 19

2-3 الزامات قانونی یک مدرک دیجیتال. 28

2-3-1 مقبولیت.. 29

2-3-2 بار حقوقی.. 34

2-4 قوانین مرتبط با مدارک دیجیتال در ایران. 35

2-5 استاندارد های حقوقی اعمال شده به لاگ های دیجیتال با توجه به سیستم حقوقی کشور آمریکا 35

2-6 نتیجه گیری.. 37

فصل 3-  مطالعه و بررسی محیط سیستم عامل ویندوز. 38

3- 1 مقدمه. 38

3-2 فایل سیستم NTFS. 38

3-3 ریجستری ویندوز. 40

3-3-1 درون ریجستری.. 41

3-3-2 اطلاعات منطقه زمانی.. 43

3-3-3 ساختار مهر زمانی.. 43

3-3-4 اطلاعات UserAssis. 44

3-3-5 شبکه های بیسیم. 44

3-3-6 دستگاه های USB.. 44

3-3-7 اطلاعات مرورگر اینترنت.. 45

3-4 فایل های لاگ.. 45

3-4-1 لاگ های رویداد. 45

3-4-2 مفهوم رویدادها 45

3-4-3 لاگ رویداد ویندوز 8. 47

3-4-4 لاگ فایل های نصب ویندوز. 48

3-4-5 لاگ فایل های دیوار آتش ویندوز. 49

3-4-6 جرم شناسی بوسیله Recycle Bin. 49

3-4-7 تحلیل امضای فایل.. 50

3-5 نتیجه گیری.. 51

فصل 4- روش پیشنهادی این تحقیق برای حفظ و بررسی اعتبار مدراک دیجیتال.. 52

4-1 مقدمه. 52

4-2 مدل جامعیت کلارک ویلسون و کاربرد های آن. 53

2-4-2 مفاهیم و موجودیت های روش پیشنهادی.. 57

4-3 شبیه سازی یک جرم رایانه ای.. 62

4-5 ارزیابی لاگ های رویداد ویندوز بدست آمده به عنوان مدرک محکمه پسند. 74

4-5-1 پذیرش لاگ های ویندوز به عنوان مدرک.. 74

4-5-2 بار حقوقی.. 76

4-6 بررسی صلاحیت استفاده از اطلاعات ریجستری ویندوز به عنوان مدرک دیجیتال محکمه پسند. 78

4-6-1 معتبر بودن اطلاعات بدست آمده از ریجستری: 78

4-6-2ریجستری و قانون بهترین مدرک: 78

4-6-3 ریجستری ویندوز و قانون ممنوعیت استفاده از نقل قول: 79

4-6-4 بار حقوقی: 79

4-7 نتیجه گیری.. 79

4-8 مقایسه کارهای انجام شده در این تحقیق با سایر مطالعات انجام شده 80

فصل 5- نتیجه گیری.. 82

5- 1 بیان نتایج. 82

5-2 پیشنهادات و کارهای آینده 84

6-1مراجع. 85

6-2واژه نامه انگلیسی به فارسی.. 89

 

 

فهرست شکل ها

شکل1- چارچوب حقوقی که بر مدارک اعمال می گردد……………………………………………………………………….22

شکل2- برخی مدل های ارائه شده برای جرم شناسی دیجیتال ………………………………………………………………22

شکل3-یک مدل فرایندی برای اداره چرخه ثبت و ضبط در طول جرم شناسی دیجیتال…………………………….36

شکل4- دسترسی به ریجستری ویندوز از regedit …………………………………………………………………………….41

شکل5- لاگ رخداد در ویندوز 8 ……………………………………………………………………………………………………..41

شکل6- event viewer در ویندوز  ………………………………………………………………………………………………42

شکل7- مشاهده فایل های پاک شده توسط یک کاربر خاص در برنامه prodiscover……………………………44

شکل 8- مدل جامعیت…………………………………………………………………………………………………………………………………………48

شکل 9- مدل امنیتی…………………………………………………………………………………………………………………………49

شکل 10- روش پیشنهادی ………………………………………………………………………………………………………………52

شکل11- استفاده از نرم افزار hydra برای بدست آوردن رمز عبور……………………………………………………….56

شکل12- فعال کردن سرویس ftp در سیستم عامل ویندوز 8………………………………………………………………..56

شکل13-راه اندازی سرور FTP با استفاده از وب سرور IIS………………………………………………………………..57

شکل14- پیکربندی سرویس FTP که با نام akbariftp ایجاد شده است………………………………………………57

شکل15-فعال کردن Audit Policy ها…………………………………………………………………………………………….58

شکل16- انجام موفقیت آمیز حمله دیکشنری به سرویس FTP ویندوز…………………………………………………59

شکل17- استفاده از پروتکل smb برای وارد شدن به سرور FTP………………………………………………………..60

شکل18- استفاده از رمز عبور یافته شده برای وارد شدن………………………………………………………………………60

شکل19- دسترسی به سرور FTP با اطلاعات کاربری Administrator……………………………………………..61

شکل20- تعداد زیاد تلاش ناموفق برای ورود با کد لاگ 4625…………………………………………………………….62

شکل21-کد 4624، ورود موفقیت آمیز به ویندوز از سیستمی با آدرس IP، 172.16.79.130……………………..63

شکل22-کد 5145، دسترسی به سرور ftp توسط سیستمی با آدرس IP،172.16.9.130 با اطلاعات کاربری Administrator…………………………………………………………………………………………………………………………..64

شکل 23- خروجی گرفتن از لاگ های رویداد ویندوز………………………………………………………………………..65

شکل 24- چکیده گرفتن از مدارک دیجیتال………………………………………………………………………………………66

 

فهرست جداول

جدول شماره 1 – فایل ها متا دیتا در سیستم فایل NTFS………………………………………………………………….34

جدول شماره 2 – محل قرار گیری لاگ فایل های نصب ویندوز…………………………………………………………..42

جدول شماره3- موجودیت ها و وظایف و مقادیر معتبر برای هرکدام از آنها…………………………………………..53

جدول شماره 4-ارزش تابع چکیده ساز با توجه به قدرت آن………………………………………………………………..54

 

قبلا حساب کاربری ایجاد کرده اید؟
گذرواژه خود را فراموش کرده اید؟
Loading...
enemad-logo