1. Adli Bilimler ve Adli Bilişim 1



Benzer belgeler
İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17

BİLGİ ve VERİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Güvenlik, Telif Hakları ve Hukuk

BİLİŞİM SUÇLARI VE GÜVENLİK İNTERNETTE ALIŞVERİŞ

ö ö ö İ İ Ş Ş ö ö ö ö ö Ç ö Ö ö

Güvenlik, Telif Hakları ve Hukuk

AVUKATLAR VE HUKUKÇULAR İÇİN ADLİ BİLİŞİM EĞİTİMİ

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Kurumsal Veri Güvenliğinde Önemli Bir Adım: Veri Kaybını Önleme. Ramise KOÇAK Servet ÖZMEN Otokar Otomotiv ve Savunma A.Ş.

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Bilgi Güvenliği Farkındalık Eğitimi

ADLİ BİLGİSAYAR İNCELEME UZMANLIĞI PROGRAMI

Bilgisayar Yazılımları

İçindekiler. K ısaltm alar Ö nsöz G iriş... 17


ğ ğ Ö ğ ğ ğ ğ ğ ğ ğ ğ ğ ğ ğ ğ ğ ğ Ö ğ ğ ğ ğ












Ç Ç Ş Ö

İ İ











Ö Ç Ö











İ İ Ö Ö







Ç Ö Ş Ş Ç Ü Ş Ş Ö Ü










Ö


Ş Ç İ İ İ Ç Ş





ç ış ı ı ı ı ı ı ı ıı ı çı ı ı ı ı ığı ı ğ ı ı ı ıı ı ı ı




İ İ İ



.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

.. YILI BİLGİSAYAR SİSTEM KURULUM BAKIM ONARIM VE ARIZA GİDERME KURS PLANI MODÜL SÜRESİ

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

ŞEHİT FEHMİ BEY ORTAOKULU

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Bilişim Teknolojilerini Kullanarak İletişim Kurma, Bilgi Paylaşma ve Kendini İfade Etme

1. Bölüm: Ağı Keşfetme

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Bilgi Güvenliği Eğitim/Öğretimi

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

CELAL BAYAR ÜNİVERSİTESİ Turgutlu Meslek Yüksekokulu İş Akış Şeması

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Bilgisayar Yazılımları


SEÇKİN ONUR. Doküman No: Rev.Tarihi Yayın Tarihi Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

Transkript:

İÇİNDEKİLER 1. Adli Bilimler ve Adli Bilişim 1 1.1 Adli Bilişim Nedir? 1 1.2 N eden Adli Bilişim e İhtiyaç Vardır? 2 1.3 D ijital D elillerin Tanım lanm ası 3 1.4 D ijital D elil Nedir? 5 1.5 D ijital D elilin Niteliği 6 1.6 Suç K ategorilerine Bağlı O larak Yapılan Adli İncelem eler 7 1.6.1 Bilişim Sistem ine Hukuka Aykırı O larak G irm ek 8 1.6.2 Ç ocuk İstism arı 8 1.6.3 Ö lüm N edeni İncelem eleri ve Cinayet 9 1.6.4 İnternet D olandırıcılığı ve Sahtecilik 9 1.6.5 E -P osta Tehditleri 10 1.6.6 K im lik H ırsızlığı 10 1.6.7 Kum ar O ynanm ası İçin Yer ve İm kân Sağlam ak 11 1.6.8 U yuşturucu Veya Uyarıcı Madde İm al ve Ticareti 11 1.6.9 Fuhuş 12 1.6.10 Yazılım Korsanlığı 12 1.6.11 Terörizm 12 1.7 Adli Olaylarda Verilecek İlk Tepki Nasıl O lm alıdır? 13 1.8 Adli İncelem e Yapan Kişinin Nitelikleri Nelerdir? 14 2. Adli Bilişimin Aşamaları 17 2.1 O lay Yeri İncelem esinde Uyulm ası G ereken Kurallar Nelerdir? 17 2.2 D ijital D elillerin Elde Edilm esi 22 2.3 D ijital D elillerin Taşınm ası ve M uhafazası Nasıl O lm alıdır? 24 2.4 Canlı A naliz İşlem lerinin Am aç, Kapsam ve Farklılıkları Nelerdir? 26 2.5 Canlı Analiz İşlem leri Nasıl Yapılır? 29 2.5.1 System info (W indow s) Kom utunun Kullanım ı 31 2.5.2 Pslnfo (W indow s) Kom utunun Kullanım ı 33 2.5.3 Cat (Linux) Kom utunun Kullanım ı 34 2.5.4 U nam e (Linux) Kom utunun Kullanım ı 34 2.5.5 M evcut Sistem Z am anının Elde Edilm esi ve Yapılan İşlem lere Eklenm esi 35 2.5.6 Sistem Çalışm a Zam anı Bilgisinin Elde Edilm esi 36 2.5.7 Çalışan Program ların Tespit Edilm esi 36 2.5.8 Sistem e İzinsiz O turum Açm a İsteklerinin Tespit Edilm esi 37 2.5.9 W hoam i (W indow s) Kom utunun Kullanım ı 37 2.6 Adli Bilişim Laboratuvarm ın Kapsam ında Neler O lm alıdır? 38

7. Dosya Analiz İşlemleri 83 7.1 Dosya Ö zellikleri 83 7.2 Dosya İm zaları 85 7.3 Kötü Niyetli Kodlarla İlgili Dosya Analizi 86 7.4 Steganografi ve Dosya Birleştirm e Yöntem leri 88 7.5 Steganografi, Kriptografi ve W aterm arking A rasındaki Genel Farklılıklar 90 7.6 Steganografi Analizi 91 7.7 Takas D osyasının Kullanım ı ve Ö nem i 93 8. İşletim Sistemi Üzerinden Dijital Delillerin Elde Edilmesi ve Analizi 95 8.1 Sistem Kayıtlarının Analizi 95 8.1.1 Program ve İşletim Sistem i Kurulum Kayıtları 96 8.1.2 İşletim Sistem i Olay Günlüğü 96 8.1.3 Sistem Olay Günlüğü Analizi 99 8.1.4 G üvenlik Duvarı ve Saldırı Tespit Sistem leri Kayıtları 103 8.2 M SN ve W indow s Live M essenger Analizi 106 8.2.1 Konuşm a Kayıtlarının Analizi 106 8.2.2 Kaydedilm iş G örüşm e G eçm işi K alıntılarının Analizi 107 8.2.3 Bağlantı Olay Günlüğünün Analizi 110 8.2.4 Kullanılan M SN M essenger H esaplarının Tespit Edilm esi 110 8.2.5 Kayıtlı Kişiler Listesinin İçeriğinin Tespit Edilm esi 111 8.2.6 M SN W eb M essenger Kullanım ının Tespit Edilm esi 112 8.3 Sabit D isk ve C D /D V D Üzerindeki Gizli Alanların Analizi 113 8.3.1 Host Protected Area (HPA) ve D evice Configuration Overlay (D C O ) 113 8.3.2 C D /D V D B oot Bölüm lerinin Analizi 115 8.4 E-P osta Analizi 118 8.4.1 M esaj Başlıklarının Analizi ve Sahte E-Postaların Belirlenm esi 119 8.4.2 Sahte E-Posta, SPAM ve Phishing Ayrım ının Yapılması 123 8.4.3 Diğer Suçlarla İlgili O larak E-Posta V erilerinin Analizi 125 8.4.4 E-posta Analizinde Hukuki ve Teknik Süreç Nasıl İşlem elidir? 125 8.5 Cep Bilgisayarı/Cep Telefonu Analizi Neden ve Nasıl Yapılır? 127 8.6 U SB D epolom a Ü nitelerinin Analizi 129 8.7 W indow s Kayıt D efteri Analizi 132 8.7.1 W indow s Kayıt D efteri Bilgilerini İçeren Dosyalar H angileridir? 133 8.7.2 Saat D ilim i Bilgilerinin İncelenm esi 135 8.7.3 W indow s O tom atik Başlatm a A nahtarları 135 8.7.4 Son Kullanılanların Listesi 136 8.7.5 Kullanıcı Yardımcısı Bilgileri 138

3. Adli Bilişimde Kullanılan Yazılımlar 3.1 T icari Yazılım lar 3.1.1 EnCase 3.1.2 Access D ata Forensics Tool Kit 3.1.3 Paraben 3.2 Açık Kaynak Kodlu Yazılım lar 3.2.1 Linux dd 3.2.2 Autopsy ve The Sleuth Kit (TSK ) 3.2.3 Helix 3.3 İyi B ir Adli Bilişim Yazılım ında Hangi Ö zellikler Bulunm alıdır? 43 43 4 4 44 44 44 45 45 45 46 4. Disk İmajı Oluşturma İşlemleri 4.1 Veri Elde Etm ek İçin Kullanılan Sistem ler 4.2 D isk İm ajı Alm a ile Kopyalam a İşlem i A rasındaki Farklılıklar 4.3 Bitstream İm aj Alm ak 4.3.1 FTK Im ager ile Bitstream İm aj A lm ak 4.4 Haslı Algoritm ası Nedir? Adli Bilişim Açısından Neden Ö nem Taşım aktadır? 4.5 Tahsisli Alan, Tahsis Edilm em iş Alan ve A rtık A lan Nedir? Adli Bilişim Açısından Neden Ö nem Taşım aktadır? 49 49 50 51 51 56 58 5. Disk İmajı Alma Araçları 5.1 Yazılım Tabanlı İm aj A lm a A raçları 5.1.1 Linux dd Kom utu 5.1.2 N orton G host 5.1.3 F T K Imager 5.1.4 EnCase 5.2 D onanım Tabanlı İm aj A lm a A raçları 5.2.1 SO LO 5.2.2 H ardcopy 5.2.3 Tableau T D Serisi 5.2.4 Logicube Forensic Q uest 2 5.2.5 RoadM A SSter 3 63 63 63 64 64 65 65 65 67 67 68 69 6. Sabit Diskler ve Dosya Sistemleri 6.1 D isk G eom etrisi ve D isk Üzerine Veri Yazma İşlem i 6.1.1 Silindir (İz) 6.1.2 Kafa 6.1.3 Sektör 6.2 Fat (File A llocation System ) D osya Sistem i 6.3 N TFS (New Technology File Sytstem ) D osya Sistem i 6.4 E X T 2 /E X T 3 Dosya Sistem leri 71 72 73 73 73 75 76 77

10.13.2 İnternet Tarayıcı Yönlendirm e ve Bilgi Hırsızlığı 184 10.14 Zararlı Yazılım ların Hukuksal D urum u 185 10.15 Zararlı Yazılım lar Nelerdir? 186 10.15.1 V irüsler 187 10.15.2 Trojan (Truva Atı) 188 10.15.3 D O S (D enial o f Service Attacks) 188 10.15.4 W orm s (Solucanlar) 189 10.15.5 Spyware (Casus Yazılım) 189 10.15.6 Phishing 189 10.15.7 Scam s (D olandırıcılık) 190 10.15.8 R ootkit 190 10.15.9 Spam (Ö nem siz Posta) 190 10.15.10 Rabbits (Tavşanlar) 190 10.16 Bilişim Dünyası Gözüyle Ülkem izin Zararlı Kodlarla M ücadelede D urum u 191 10.17 Yabancı Hukuk M evzuatında Zararlı Kodların Ü retim ve D ağıtım ı 191 10.17.1 Avrupa Konseyi Siber Suçlar Sözleşm esi 191 10.17.2 A BD de Yapılan D üzenlem eler 193 10.17.3 Alm an Ceza K anununda D üzenlem eler 194 10.17.4 D iğer Yabancı Ülkelerdeki D üzenlem eler 196 10.17.5 Yabancı Hukuk M evzuatlarından Uygulam a Ö rnekleri 196 10.18 Türk Hukuk M evzuatında Zararlı Kodların Ü retim ve D ağıtım ı 197 10.18.1 T C K nın 244 Maddesi 198 10.18.2 T C K nın 244 M addesinin Zararlı Kodlar Açısından D eğerlendirm esi 200 10.18.3 T C K 124 M addesi 201 10.18.4 T C K nın 132 ve 133 M addeleri 202 10.18.5 T C K nın 135 ve 136 M addeleri 202 10.18.6 T C K nın 142/1 e ve 1 5 8 /l f M addeleri 202 10.18.7 T C K nın 243 Maddesi 202 10.18.8 SPAM ile İlgili D üzenlem e 203 10.18.9 Kolluk Kuvvetlerinin Konu H akkında Uygulam aları 203 10.19 Zararlı Kodların D ağıtım ına Yönelik G enel Kanaat Nedir? 204 10.20 Zararlı Kodların Analizi 206 10.20.1 Kayıt D efteri ve Çalışan Program ların Analizi 207 10.20.2 İnternet Tarayıcı Yardım cı N esnesinin İncelenm esi 209 10.20.3 İnternet Tarayıcı Eklentilerinin (A dd-ons) İncelenm esi 210 11. Bulut Bilişime İlişkin Risk ve Hukuksal Koşulların Değerlendirilmesi 213 11.1 Bulut Bilişim in Tanım ı ve Kapsamı 215 11.1.1 Bulut Bilişim H izm et M odelleri ve Kullanım B içim leri 215 11.1.2 Bulut Bilişim in Sağladığı Teknik Faydalar 217

8.7.6 Kablosuz Ağ Bağlantı Bilgileri 139 8.7.7 Yerel Alan Ağı İçinde Bulunan Bilgisayarlar 140 8.7.8 W indow s Sürüm ünün Tespit Edilm esi 141 8.7.9 Sistem in Son Kapatılm a Z am anının Tespit Edilm esi 142 8.8 Veri Yedekleri ve Adli B ilişim A çısından Ö nem i 143 8.9 W indow s 8 İşletim Sistem ine İlişkin Yenilikler ve Farklılıklar 143 9. Ceza Kanununda ve Bilişim Suçlarında Kast 149 9.1 Kusurluluğun Esası ve İsnad Edilebilirliği 151 9.2 Kastın Unsurları ve K ast-ö ngörü İlişkisi 153 9.2.1 Bilm e Unsuru 153 9.2.2 İstem e Unsuru 154 9.2.3 K ast-ö ngörü İlişkisi 156 9.3 Kastın Türleri 156 9.3.1 D oğrudan Kast-O lası Kast 156 9.3.2 Genel K ast-ö zel Kast 159 9.3.3 Zarar Kastı-Tehlike Kastı 159 9.3.4 Başlangıç K astı-sonradan M eydana G elen Kast 160 9.3.5 A ni K ast-d üşünce K astı-taam m üt (Tasarlam a) Kastı 161 9.4 Ceza Kanununa G öre Suçun U nsurları 161 10. Yetkisiz Erişim ler ve Bilgi Güvenliğinin Önem i 163 10.1 Bilişim Suçlarında Farkm dalık 165 10.2 H acker Kim dir? 167 10.2.1 Siyah Şapkalılar 167 10.2.2 Beyaz Şapkalılar 167 10.2.3 G ri Şapkalılar 168 10.2.4 Suikast H acker ları 168 10.3 Ethical H acker K im dir? 168 10.4 H activizm Nedir? 168 10.5 H acker ların Çalışm aları Esnasında İzledikleri A dım lar N elerdir? 169 10.6 Nasıl Ethical H acker O lunur? 171 10.7 Ethical H acking Y öntem leri 172 10.8 E H ların Kullandığı G üvenlik Test N orm ları 173 10.9 Güvenlik, Fonksiyonellik ve Kullanım Kolaylığı A rasınd aki İlişki 173 10.10 E H ların Sistem G üvenliğini Sağlam ak A m acıyla A ldıkları Ö nlem ler 174 10.11 Yabancı H ukuk M evzuatlarında Ethical H acker lar ile İlgili D üzenlem eler 175 10.12 Türk H ukuk Sistem inde E thical H acker lar ile İlgili D ü zenlem eler 178 10.13 Yetkisiz E rişim lerin A nalizi 179 10.13.1 N etstat Kom utu 181

2. Veri D epolam a Aygıtları 266 2.1 Sabit D iskler 266 2.2 Harici Sabit Dişleler 267 2.3 Çıkarılabilir Veri D epolam a A raçları 268 2.4 Flash D isk 268 2.5 Bellek Kartları 269 3. Cep Bilgisayarları/Cep Telefonları 270 4. Bilgisayar Çevre Birim leri 272 5. D iğer Potansiyel D ijital Delil Kaynakları 272 6. Bilgisayar Ağları 274 KAYNAKÇA 277

11.1.2.1 D onanını ve Yazılım M aliyetinin Azalm ası 21 7 11.1.2.2 Uzaktan Erişim Kolaylığı Sağlam ası 21 7 11.1.2.3 D epolam a Kapasite Sınırlam alarının O rtadan K alkm ası 218 11.2 Bulut Bilişim Sorunları ve Yeni Hukuksal Koşullar 218 11.2.1 Uygulam aların Yavaş Çalışm ası ve Düşük Hızlarda Servis Sorunları 218 11.2.2 Uzaktan Erişim ve Güvenlik Sorunları 219 11.2.3 Verilerin Nerede Olduğunu Bilm em e Sorunu 219 11.2.4 H izm et Alınan Firm aların Güvenilirliği, Yeterliliği ve D enetlenm esi Sorunları 220 11.2.5 H izm et Sağlayıcıların Bilgi Güvenliği, Veri Bütünlüğü ve Erişim D enetim i ile İlgili Taahhütte Bulunam am aları 221 11.2.6 H izm et Sağlayıcıların Kesintisiz H izm et G arantisi V erem em eleri 222 11.2.7 İçeriğin Kullanım ı ve M ülkiyet H akkı ile İlgili B elirsizlikler 222 11.2.8 Bulut A lanlarının Saldırıların Hedefi H aline G elm esi 223 11.2.9 Adli İncelem elerin ve D ijital D elillerin Elde Edilm esi Konusundaki Belirsizlikler 223 11.2.10 Kişisel Verilerin Gizliliği ve K orunm ası Konusunda H izm et Sağlayıcıların Hukuksal Sorum lulukları; A BD, A B ve Türkiye Ö rneklerinin D eğerlendirilm esi 2 2 4 11.2.11 A BD de Bulut Bilişim e D önük Hukuksal Koşullar 225 11.2.12 A Bde Bulut Bilişim e D önük Hukuksal K oşullar 226 11.2.13 AB İçindeki Bulut B ilişim e D önük Farklı Yaklaşım ların Bütünleştirilm esi ve Yeni Eğilim ler 228 11.2.14 Tiirkiyede Bulut Bilişim e D önük Hukuksal K oşullar 229 11.3 Risk ve Hukuksal Koşulların Etkilerinin D eğerlendirilm esi 231 12. Bilirkişilik ve Raporlandırnıa 235 12.1 Bilirkişi K im dir? 236 12.2 Nasıl Bilirkişi O lunur? 237 12.3 Bilirkişinin N itelikleri Nelerdir? 238 12.4 Bilirkişi Atama K ararının A lınm ası ve İncelem enin Yapılm ası 240 12.5 Bilirkişi R aporunun H azırlanm ası ve D uruşm ada Bilirkişi A çıklam ası 241 12.6 B ilirkişinin Reddi ve Bilirkişilikten Ç ekinm ek 243 12.7 Bilirkişilikle İlgili K urum lar ve Uygulam alar 243 12.8 Bilirkişilik İle İlgili Sorunlar ve Ç özüm Ö nerileri 244 EK-1 Yaygın Olarak Kullanılan Dosya İm zaları 247 EK-2 Potansiyel O larak Delil İçerebilecek Elektronik Cihaz ve Bilgisayar Donanım Birim leri 265 1. Bilgisayar Sistem leri 265