چگونه می‌توانیم یک جرم‌شناس دیجیتال شویم؟
جرم‌شناسی دیجیتال چیست و چگونه انجام می‌شود
رشد روزافزون شبکه‌های تجاری و اطلاعاتی که توسط گره‌های شبکه تولید می‌شوند از یک سو و پیشرفت‌های مداوم فناوری‌های نوین از سویی دیگر باعث شده طیف گسترده‌ای از خطرها زیرساخت‌های ارتباطی را تهدید کنند. مکانیزم‌های امنیتی به دلیل حفظ عملکرد سامانه‌ها و دلایل فنی نمی‌توانند به‌طور کامل تمامی تهدیدها و جرایم اینترنتی را دفع کنند، به همین دلیل وقوع جرم در سامانه‌‌ها اجتناب‌ناپذیر است. بنابراین، برای شناسایی شواهد جرم، جمع‌آوری اطلاعات مربوطه، تجزیه و تحلیل آن‌ها و تهیه گزارش‌هایی با هدف اثبات جرم، شاخه‌ای به‌نام جرم‌شناسی دیجیتالی در دنیای امنیت سایبری به وجود آمد. جرم‌شناسی دیجیتالی به فرآیند شناسایی، جمع‌آوری و تجزیه و تحلیل شواهد دیجیتالی با استفاده از روش‌های فنی معتبر و ارائه ادله قانونی به نهادهای حاکمیتی همچون دادگاه اشاره دارد. وجود زیرساخت‌های مختلف که متشکل از تجهیزات متنوع هستند، طبیعت هیبریدی فناوری‌ها، ابزارهای مختلف جرم‌شناسی و نبود مدیریت دانش مرتبط با مبحث جرم‌شناسی از چالش‌های اصلی این حوزه است. وجود این چالش‌ها باعث شده تا جرم‌شناسی دیجیتالی به یک موضوع گسترده و پیچیده تبدیل شود، به همین دلیل است که متخصصان جرم‌شناسی سایبری شاغل در صنایع مختلف دستمزدهای کلانی را بابت کاری که انجام می‌دهند دریافت می‌کنند.

shabake-mag.jpg

چرا جرم‌شناسی دیجیتالی انجام می‌شود؟

جرم‌شناسی اوایل سال 2004 میلادی به عنوان یک تخصص جدید معرفی شد، اما به سرعت پیشرفت کرد و ابزارهای تجاری و رایگان متعددی در این زمینه توسعه پیدا کردند تا جنبه‌های مختلفی از این حوزه را پوشش دهند. امروزه تمامی ادارات دولتی و شرکت‌ها از شبکه‌های کامپیوتری و بانک‌های اطلاعاتی برای ذخیره‌سازی و دسترسی به اطلاعات استفاده می‌کنند. داده‌های سازمانی حاوی اطلاعات حساسی هستند، بنابراین حفاظت از زیرساخت‌های ارتباطی و بانک‌های اطلاعاتی یک فرآیند مهم است. پوشه‌های به‌اشتراک قرار گرفته در یک شبکه ممکن است توسط کاربران غیرمجاز درون یا برون‌ سازمانی تغییر پیدا کنند. متاسفانه گاهی اوقات مجرمان سایبری به دلیل نبود دلایل کافی برای اثبات جرم محکوم نمی‌شوند. در چنین شرایطی جرم‌شناسی نقش مهمی در جمع‌آوری اطلاعات، تحلیل و بررسی و ارائه گزارش کاملی در ارتباط با فعالیت‌های مجرمانه سایبری ایفا می‌کند. با توجه به این‌که سامانه‌های ذخیره‌ساز اطلاعات، سرویس‌های تحت شبکه و کانال‌های ارتباطی از مولفه‌های ناهمگون مختلفی ساخته می‌شوند، یک روش جامع و مشخص برای بررسی و اعتبارسنجی اطلاعات در دسترس نیست. به همین دلیل متخصصان جرم‌شناسی سایبری مجبور هستند از مدل‌ها، چارچوب‌ها، ابزارها، فعالیت‌ها و خط‌مشی‌های مختلف برای جمع‌آوری مدارک استفاده کنند. جرم‌شناسی دیجیتالی بیشتر به دلایل زیر انجام می‌شود: 

  •  جمع‌آوری، بازیابی، تجزیه و تحلیل و نگه‌داری از تجهیزات آسیب دیده و ارائه ادله قابل استناد به محاکم قضایی. با توجه به این‌که از تکنیک‌های فنی دقیقی برای جمع‌آوری اطلاعات استفاده می‌شود، گزارش‌های آماده شده برای ارائه به مراجع قضایی اعتبار دارند. این گزارش‌ها انگیزه و هدف از انجام حمله‌های خرابکارانه را شرح می‌دهند و هویت مقصر اصلی را افشا می‌کنند. 
  •  به کارشناسان امنیتی در جمع‌آوری و تکثیر داده‌ها و انجام فرآیندهایی همچون بازیابی فایل‌های حذف شده و پارتیشن‌های پاک شده از رسانه‌های دیجیتال با هدف استخراج شواهد و اعتبارسنجی آن‌ها کمک می‌کند. 
  •  به کارشناسان امنیتی کمک می‌کند شواهد را به سرعت شناسایی کنند و تأثیر بالقوه فعالیت‌های مخرب بر فعالیت‌های تجاری سازمان‌ها یا افراد حقیقی را تخمین بزنند. 
  •  امکان آماده‌سازی یک گزارش قابل استناد و کامل از روند تحقیقات را فراهم می‌کند. 

پنج مرحله مهم جرم‌شناسی دیجیتالی 

  • متخصصان جرم‌شناسی سایبری از فرآیندهای شناخته شده‌ای برای جمع‌آوری و تحلیل اطلاعات به‌دست آمده استفاده می‌کنند. فعالیت‌هایی که برای جرم‌شناسی دیجیتالی انجام می‌شود به موقعیت و نوع زیرساخت‌های ارتباطی بستگی دارد. در حالت کلی پنج مرحله شناسایی (Identification)، حفظ (Preservation)، تجزیه و تحلیل (Analysis)، مستندسازی (Documentation) و ارائه گزارش‌ (Presentation) شالوده اصلی مبحث جرم‌شناسی را شکل می‌دهند (شکل زیر)، با این حال برخی منابع جرم‌شناسی دیجیتالی را به هفت مرحله حفاظت، جمع‌آوری، اعتبارسنجی، شناسایی، تجزیه‌وتحلیل، تفسیر، مستندسازی و ارائه شواهد دیجیتال با هدف تسهیل در بازسازی رخدادهای شناخته شده جنایی یا پیش‌بینی اقدامات غیرمجاز طبقه‌بندی می‌کنند. 

پنج مرحله مهم جرم‌شناسی دیجیتالی 

1. شناسایی (Identification)

  • اولین قدم در جرم‌شناسی دیجیتالی شناسایی و جمع‌آوری مدارک و نشانه‌هایی است که بیان‌گر یک عمل خرابکارانه هستند. در این مرحله دارایی‌های فیزیکی همچون کامپیوترهای شخصی، تلفن‌های همراه، سرور، شبکه و هارددیسک‌ها بررسی می‌شوند. در این مرحله کارشناسان امنیتی از رسانه‌های ذخیره‌ساز یک ایمیج تهیه می‌کنند تا داده‌ها و رسانه‌های اصلی بدون تغییر باقی بمانند. در مجموع این مرحله حول محور شناسایی شواهد موجود، مکانی که نشانه‌ها در آن ذخیره‌سازی شده‌اند و نوع ذخیره‌سازی شواهد (بر مبنای چه قالبی ذخیره‌سازی شده‌اند) متمرکز است. شناسایی مهم‌ترین مرحله در جرم‌شناسی دیجیتالی است، زیرا سایر مراحل را تحت تاثیر قرار می‌دهد. 

2 . حفظ (Preservation)

  • در این مرحله دو فرآیند جمع‌آوری داده‌های جرم‌شناسی و حفظ اطلاعات انجام می‌شود. در این مرحله متخصصان ابتدا زیرساخت آسیب دیده یا مورد سوء استفاده قرار گرفته را بررسی کنند و به سه روش زیر داده‌های درون سامانه‌ها را جمع‌آوری کنند. 
  • جمع‌آوری داده‌ها به شکل زنده (Live acquisition): این روش زمانی استفاده می‌شود که سامانه مورد ارزیابی به‌طور همزمان در حال سرویس‌دهی است. 
  • جمع‌آوری داده‌ها به شکل غیرزنده (Dead acquisition): این روش شامل نسخه‌برداری از داده‌های ذخیره شده در سامانه است. در حالت کلی از سیستم یک نسخه پشتیبان یا ایمیج تهیه می‌شود تا بررسی‌های فنی روی ایمیج ساخته شده انجام شود. پشتیبان‌گیری از داده‌های یک مرکز حساس به سختی امکان‌پذیر است، در نتیجه امکان به‌کارگیری این روش در بیشتر سازمان‌های دولتی فراهم نیست. 
  • جمع‌آوری داده‌ها به شکل ترکیبی (Hybrid acquisition): در روش ترکیبی از ویژگی‌های کلیدی دو روش قبل استفاده می‌شود تا اطمینان حاصل شود داده‌ها به شکل دقیقی جمع‌آوری شده‌اند.
  • پس از جمع‌آوری شواهد، داده‌ها باید تفکیک و محافظت شوند. این مرحله شامل ممانعت از دسترسی افراد به رسانه‌های دیجیتالی است. در این مرحله به کارکنان اجازه داده نمی‌شود به دارایی‌های فیزیکی همچون کامپیوترهای شخصی، تلفن‌های همراه، سرور، شبکه و هارددیسک‌ها دسترسی داشته باشند، زیرا ممکن است ناخواسته نشانه‌ها یا داده‌های مهمی که اشاره به وقوع جرم دارند را پاک کنند یا مغایرتی میان ایمیج تهیه شده و سامانه اصلی به وجود آید. در زمان جمع‌آوری اطلاعات باید به نکته بسیار مهم جمع‌آوری مصنوعات ناپایدار (Volatile artifacts) و پایدار دقت کنید. مصنوعات و اطلاعات مختلف را می‌توان از سیستم‌عامل، وب‌سرورها یا فایل‌های ثبت گزارش استخراج کرد، اما باید دقت کرد در برخی از حوزه‌های جرم‌شناسی دیجیتال همچون پایگاه‌های داده احتمال بروز تغییر وجود دارد. بنابراین، قبل از استخراج اطلاعات از منابع حساس همچون بانک‌های اطلاعاتی باید نسبت به پایدار و ناپایدار بودن داده‌ها اطلاع کسب کرد. مصنوعات در مبحث جمع‌آوری خود به دو گروه داده‌های فرار و غیرفرار طبقه‌بندی می‌شوند. 
  • داده‌های فرار: برخی از داده‌ها با هدف افزایش سرعت، راندمان منابع، قابلیت اطمینان و سهولت استفاده در حافظه‌های ناپایدار ذخیره‌سازی می‌شوند. به‌طور مثال، در مبحث بزرگ داده‌ها و فناوری‌هایی همچون آپاچی هادوپ حافظه اصلی نقش کلیدی در دسترسی سریع به داده‌ها دارد تا کارایی افزایش پیدا کند. این مدل داده‌ها دائما و با سرعت زیادی در حال تغییر هستند. 
  • داده‌های غیرفرار: به رکوردهای اطلاعاتی ذخیره شده در بانک‌های اطلاعاتی، داده‌های پایدار یا غیرفرار می‌گویند.  
  • مبحث حفاظت از اطلاعات، اعتبارسنجی و اصالت داده‌های جمع‌آوری شده یکی دیگر از وظایف مهمی است که متخصصان جرم‌شناسی سایبری باید به آن دقت کنند. هدف از انجام اعتبارسنجی اطلاعات متمرکز شدن روی شواهد مهم و محدود کردن داده‌هایی است که قرار است ارزیابی شوند. در این مرحله باید به دقت از سامانه‌ها محافظت کرد تا تغییر غیرمنتظره‌ای روی داده‌ها به وجود نیاید. این امکان وجود دارد تا داده‌ها را با اجرای یک محاوره روی منابع تغییر یافته به‌دست آورد، اما بهتر است این‌کار انجام نشود، زیرا ممکن است این فرآیند خود اطلاعات درون بانک‌اطلاعاتی را حذف یا تغییر دهد. همچنین در ارتباط با منابع حساسی همچون بانک‌های اطلاعاتی نباید هیچ‌گونه محاوره‌ای روی پایگاه داده اجرا شود، زیرا تغییراتی در داده‌های ذخیره در حافظه و جداول به وجود می‌آورد. انجام این‌کار مشکل دیگری به وجود می‌آورد که باعث تقسیم صفحه داده داخلی منابع شده و باعث می‌شود مکان جدیدی در حافظه نهان برای ذخیره‌سازی داده‌ها به وجود آید که فرآیند بررسی را پیچیده‌تر می‌کند. به همین دلیل است که همواره قبل از انجام هرگونه اقدامی یک نسخه پشتیبان از داده‌ها و فایل‌های مهم ایجاد می‌شود. 

3- تحلیل و بررسی (Analysis)
فرآیند تجزیه و تحلیل داده‌های جمع‌آوری شده به نوع داده‌ها، نوع منابعی که قرار است ارزیابی شوند و رویداد خاصی که قرار است ارزیابی شود بستگی دارد. در مرحله تجزیه‌وتحلیل باید ابعاد مربوط به هر رخداد و محلی که اطلاعات مربوطه در آن وجود دارند در نظر گرفته شود. در این مرحله، اطلاعاتی در ارتباط با مجرم احتمالی، زمان ارتکاب جرم، داده‌های هدف، انگیزه انجام این‌کار و نحوه اجرای جرم مشخص می‌شود. تجمیع داده‌ها در فرآیند ارزیابی اطلاعات نقش مهمی دارد. گاهی اوقات اطلاعات منفرد ارزش چندانی ندارند، اما زمانی که با اطلاعات دیگر ترکیب شوند حائز اهمیت می‌شوند و می‌توانند نقض‌های امنیتی را آشکار کنند. در مرحله تجزیه و تحلیل باید داده‌هایی که قبلا حذف شده‌اند، بازیابی شوند و اقدامات انجام شده توسط مهاجم شناسایی شوند. در اغلب موارد این مرحله چند مرتبه تکرار می‌شود تا یک فرضیه قابل استناد آماده شود. 
4- مستندسازی (Documentation)
در این مرحله تمامی فعالیت‌های انجام شده مستندسازی می‌شوند و بازبینی نهایی روی آن‌ها انجام می‌شود. خوشبختانه مستندات آماده‌ شده قابل بسط به سناریوهای مشابه هستند و همچنین می‌توان برای پیگردهای قضایی از آن‌ها استفاده کرد. 
5- ارائه (Presentation)
آخرین مرحله جرم‌شناسی، روند جمع‌بندی و ارائه نتیجه نهایی تحقیقات است. در تهیه گزارش، کارشناسان امنیتی باید از اصطلاحات تخصصی دنیای امنیت به همراه جزییات دقیق و کامل اتفاقات استفاده کنند. برخی از منابع پیشنهاد می‌دهند گزارش نهایی باید به گونه‌ای نگارش شود که توسط افراد با دانش فنی کمتر قابل درک باشد، اما برخی دیگر پیشنهاد می‌دهند در موقعیت‌های حساس باید از اصطلاحات دقیق برای تشریح اتفاقات استفاده کرد. 

طبقه‌بندی جرم‌شناسی دیجیتالی

جرم‌شناسی دیجیتالی به گروه‌های مختلفی به شرح زیر تقسیم می‌شود: 

جرم‌شناسی دیسک

  • این فرآیند در تعامل با استخراج داده‌ها از رسانه‌های ذخیره‌ساز از طریق کنکاش در فایل‌های فعال، اصلاح شده یا حذف شده است. 

جرم‌شناسی شبکه

  • یکی دیگر از زیرشاخه‌های جرم‌شناسی دیجیتالی است که روی مبحث جمع‌آوری اطلاعات و شواهد مهم، نظارت و تجزیه و تحلیل ترافیک  شبکه‌ها متمرکز است. 

جرم‌شناسی بی‌سیم 

  • این فرآیند مشابه با جرم‌شناسی شبکه است، با این تفاوت که داده‌ها و ترافیک مربوط به شبکه‌های بی‌سیم جمع‌آوری و تجزیه و تحلیل می‌شوند. 

جرم‌شناسی بانک‌های اطلاعاتی

  • یکی از شاخه‌های مهم جرم‌شناسی دیجیتالی است که اشاره به مطالعه و بررسی پایگاه داده‌ها و ابرداده‌های مربوط به آن‌ها دارد. در این زمینه کارشناسان، بانک‌های اطلاعاتی مختلف همچون اس‌کیو‌ال سرور، مای‌اس‌کیوال، MongoDB و نمونه‌های مشابه را به روش‌های مختلف بررسی می‌کنند. در جرم‌شناسی پایگاه داده منابع ذخیره‌کننده اطلاعات و فراداده‌های مرتبط به شکل قانونی ارزیابی می‌شوند. جرم‌شناسی پایگاه داده با هدف تشخیص این موضوع که چه کسی، چه زمانی چه داده‌هایی را تغییر داده انجام می‌شود. به‌طور مثال، فرض کنید در یک دانشگاه کارمند بخش آموزش، نمرات دانشجویی را به شکل غیرقانونی تغییر می‌دهد. در شرایط عادی سرپرست بانک اطلاعاتی ممکن است با نگاه کردن به فایل‌های گزارش این تغییر را متوجه شود، اما اگر کارمند متخلف از روش‌های هوشمندانه‌ای برای انجام این‌کار استفاده کند، ممکن است اطلاعات درون بانک‌های اطلاعاتی و حتا نسخه‌های پشتیبان را تغییر داده باشد. در این حالت، برای بررسی دقیق این مسئله به یک متخصص جرم‌شناسی بانک‌های اطلاعاتی نیاز است. 

جرم‌شناسی بدافزارها

  • جرم‌شناسی بدافزاری به فرآیند شناسایی کدهای مخرب، مطالعه روی بارداده‌ها، ویروس‌ها، کروم‌ها و سایر تهدیداتی که پیرامون تجهیزات قرار دارند متمرکز است. 

جرم‌شناسی ایمیل 

  • روی مبحث بازیابی و تجزیه و تحلیل ایمیل‌ها از جمله ایمیل‌های پاک شده‌، تقویم‌ها و مخاطبان دفترچه یادداشت و هرگونه مولفه مرتبط با ایمیل که باعث شده یک حساب کاربری از دست برود یا از یک حساب کاربری ایمیلی برای انجام فعالیت‌های مجرمانه استفاده شود متمرکز است. 

جرم‌شناسی حافظه اصلی

  • روی مبحث جمع‌آوری داده‌ها از حافظه سیستم (بخش رجیستری سیستم، کش، حافظه اصلی) در فرمت خام و در ادامه تجزیه و تحلیل اطلاعات جمع‌آوری شده توسط دیباگرهای پیشرفته متمرکز است. 

جرم‌شناسی موبایل

  • در مقایسه با نمونه‌های اشاره شده، جدیدتر است و روی آزمایش و تحلیل دستگاه‌های موبایل با هدف جمع‌آوری اطلاعاتی در ارتباط با هک شدن دستگاه‌های همراه متمرکز است. در جرم‌شناسی موبایل کارشناسان سعی می‌کنند گوشی، مخاطبان روی سیم‌کارت، گزارش تماس‌ها، تماس‌ها و پیام‌های ارسال و دریافت شده که شامل پیام کوتاه، پیام‌های ویدیویی، فایل‌های صوتی و تصویری می‌شود را بازیابی کنند. 

چالش‌های پیرامون جرم‌شناسی دیجیتالی

همانند سایر مشاغل دنیای امنیت، متخصصان جرم‌شناسی دیجیتالی با چالش‌های مختص به خود روبرو هستند. به‌طور مثال، رسیدگی به طیف گسترده‌ای از کامپیوترهای شخصی که همگی به اینترنت متصل هستند و پس از وقوع حمله‌ تنها باید کامپیوترهای سالم اجازه دسترسی به اینترنت را داشته باشند کار ساده‌ای نیست. با توجه به این‌که تمامی کاربران فضای مجازی به سادگی به ابزارهای هک دسترسی دارند، زیرساخت‌های ارتباطی یک سازمان به راحتی در معرض تهدیدات هکری قرار می‌گیرند، به همین دلیل دایره افراد مضنون به ارتکاب جرم گسترده‌تر می‌شود. تهدیداتی که منشا درون سازمانی دارند به راحتی در معرض خرابی‌های فیزیکی قرار دارند، زیرا کارمندان متخلف سعی می‌کنند ردپای اقدامات مخرب را پاک کنند. افزایش ظرفیت رسانه‌های ذخیره‌ساز باعث شده تا کارشناسان امنیتی مجبور شوند پس از وقوع جرم چندین ترابایت داده را برای یافتن نشانه‌هایی از حمله بررسی کنند که این مسئله فرآیند تحقیق را دشوار می‌کند. همچنین، هرگونه تغییر در به‌کارگیری فناوری‌ها مستلزم به‌روزرسانی دانش فنی است تا امکان ردیابی فعالیت‌های مجرمانه فراهم شود.

ابزارهای قابل استفاده در جرم‌شناسی دیجیتالی 

کارشناسان امنیتی از ابزارهای متنوع برای جمع‌آوری شواهد استفاده می‌کنند. به‌طور مثال، این امکان وجود دارد از ابزار Wireshark در ارتباط با جرم‌شناسی شبکه و جمع‌آوری اطلاعات دقیق در ارتباط با ترافیک شبکه استفاده کرد یا از ابزار hashkeeper در ارتباط با جرم‌شناسی بانک‌های اطلاعاتی استفاده کرد. همچنین، این امکان وجود دارد تا سیستم‌عامل‌های تجاری قدرتمند که عملکردها و قابلیت‌های زیادی در ارتباط با گزارش‌دهی دارند را به‌کار گرفت. Encase یا CAINE که در قالب توزیع‌های لینوکسی منتشر شده‌اند با تمرکز بر مبحث جرم‌شناسی دیجیتالی طراحی شده‌اند. Kali linux با ارائه طیف گسترده‌ای از ابزارهای کارآمد در زمینه جرم‌شناسی سایبری کمک زیادی به کارشناسان امنیتی می‌کند. موسسه امنیتی Infosec ابزارهای جرم‌شناسی دیجیتالی را بر مبنای قابلیت‌هایی که ارائه می‌کنند به هشت گروه زیر تقسیم‌بندی کرده است:

  •  Disk and data capture tools
  •  File viewers
  •  File analysis tools
  •  Registry analysis tools
  •  Internet analysis tools
  •  Email analysis tools
  •  Mobile devices analysis tools
  •  Network forensics tools
  •  Database forensics tools

‌چگونه یک متخصص جرم‌شناسی دیجیتالی شویم؟

  • به‌‌طور سنتی متخصصان جرم‌شناسی دیجیتالی دارای مدرک علوم کامپیوتری هستند. در بیشتر موارد این افراد سابقه کار به عنوان سرپرست سامانه‌ها یا شبکه‌های کامپیوتری را در کارنامه خود دارند. البته برخی از دانشگاه‌ها به‌طور تخصصی رشته‌ای به‌نام جرم‌شناسی دیجیتالی دارند که برخی از آن‌ها به شکل حضوری و برخی دیگر به شکل آنلاین به آموزش افراد می‌پردازند. 
  • به‌طور مثال دانشگاه پردو گرایش امنیت سایبری و جرم‌شناسی دیجیتالی را در مقاطع کارشناسی و کارشناسی ارشد ارائه می‌کند. دانشکده مطالعات تجارت و عدالت دانشگاه Utica در مقطع کارشناسی، رشته امنیت سایبری و تضمین اطلاعات را ارائه می‌کند. گرایش این رشته روی مبحث جرم‌شناسی سایبری است. دانشگاه Champlain نیز به شکل آنلاین در مقطع کارشناسی در رشته جرم‌شناسی دیجیتالی دانشجو می‌پذیرد. اگر مدرک مرتبط با علوم کامپیوتر دارید و در رشته امنیت اطلاعات سابقه کار دارید و اکنون تمایل دارید به عنوان متخصص جرم‌شناسی دیجیتالی در سازمانی مشغول به کار شوید، ابتدا باید به فکر دریافت مدرک تخصصی در این حوزه باشید. البته دقت کنید جرم‌شناسی دیجیتالی یک مبحث کلی است که خود به مشاغل مختلفی طبقه‌بندی می‌شود. این مشاغل بسته به سنوات و تخصص افراد به عناوینی همچون بازپرس، تکنیسین و تحلیل‌گر طبقه‌بندی می‌شود. به‌طور کلی، جرم‌شناسی دیجیتالی از جمله مشاغلی است که کمتر وجه عمومی دارد و افراد بیشتر در سازمان‌های دولتی و آزمایشگاه‌های تشخیص جرم مشغول به کار می‌شوند یا به عنوان پیمان‌کار با نهادهای دولتی قرارداد منعقد می‌کنند. در گذشته آزمایشگاه‌های جرایم سایبری عمومی چندان مورد توجه قرار نمی‌گرفتند، اما زمانی که شرکت‌های بزرگ تصمیم گرفتند آزمایشگاه‌های خاص خود را دایر کنند به یکباره مسیر سودآوری پیش روی متخصصان جرم‌شناسی سایبری قرار گرفت. از سال 2017 تا به امروز، شش آزمایشگاه تخصصی جرم‌شناسی سایبری توسط نهادهای مختلفی در ایالات متحده تاسیس شدند که توسط سازمان‌های بزرگی همچون Walmart، Target  و American Express به رسمیت شناخته شده و حمایت مالی می‌شوند. سایت PayScale میانگین حقوق دریافتی سالانه یک تحلیل‌گر جرم‌شناسی سایبری را 70 هزار دلار عنوان کرده که ممکن است تا 115 هزار دلار در سال نیز برسد.

جمع‌بندی
در این مقاله به‌طور اجمالی مفاهیم مرتبط با جرم‌شناسی سایبری، چالش‌ها، اهداف و گام‌های اجرایی در فرآیند جرم‌شناسی سایبری را بررسی کردیم. تنوع و گستردگی سامانه‌ها اصلی‌ترین چالش پیش‌روی جرم‌شناسی سایبری است. 
جرم‌شناسی سایبری با هدف شناسایی و اثبات وقوع جرم، کشف رخدادهای غیرمجاز و زمان وقوع آن، تعیین محدوده نفوذ و بازگردادن سامانه‌ها به حالت عادی انجام می‌شود. مستندسازی یکی از مهم‌ترین گام‌های انجام شده در مبحث جرم‌شناسی سایبری است که آماده‌سازی آن ظرافت‌های خاص خود را دارد

ماهنامه شبکه را از کجا تهیه کنیم؟
ماهنامه شبکه را می‌توانید از کتابخانه‌های عمومی سراسر کشور و نیز از دکه‌های روزنامه‌فروشی تهیه نمائید.

ثبت اشتراک نسخه کاغذی ماهنامه شبکه     
ثبت اشتراک نسخه آنلاین

 

کتاب الکترونیک +Network راهنمای شبکه‌ها

  • برای دانلود تنها کتاب کامل ترجمه فارسی +Network  اینجا  کلیک کنید.

کتاب الکترونیک دوره مقدماتی آموزش پایتون

  • اگر قصد یادگیری برنامه‌نویسی را دارید ولی هیچ پیش‌زمینه‌ای ندارید اینجا کلیک کنید.

ایسوس

نظر شما چیست؟