Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.

Razlike

Slijede razlike između dviju inačica stranice.

Poveznica na ovu usporedbu

Starije izmjene na obje strane Starija izmjena
Novija izmjena
Starija izmjena
racfor_wiki:drustvene_mreze:forenzika_drustvenih_mreza [2020/01/09 22:03]
mgambiraza [Chapter 6]
racfor_wiki:drustvene_mreze:forenzika_drustvenih_mreza [2024/12/05 12:24] (trenutno)
Redak 4: Redak 4:
 ===== Sažetak ===== ===== Sažetak =====
  
-<font 12px/inherit;;inherit;;inherit>Društvene mreže su neodvojivi dio današnjeg interneta i putem njih se odvijaju novi oblici privatne i poslovne komunikacije. Neke od najpopularnijih društvenih mreža su Facebook, Instagram, YouTube, Twitter, LinkedIn itd. Brz rast društvenih mreža rezultirao je porastom kriminalnih aktivnosti na internetu. Forenzički znanstvenici prepoznali su ovo povećanje i stalno rade na razvoju modela za postupke digitalne forenzičke istrage.</font>+Društvene mreže su neodvojivi dio današnjeg interneta i putem njih se odvijaju novi oblici privatne i poslovne komunikacije. Neke od najpopularnijih društvenih mreža su Facebook, Instagram, YouTube, Twitter, LinkedIn itd. Brz rast društvenih mreža rezultirao je porastom kriminalnih aktivnosti na Internetu. Forenzički znanstvenici prepoznali su ovo povećanje i stalno rade na razvoju modela za postupke digitalne forenzičke istrage.
  
-<font 12px/inherit;;inherit;;inherit>U ovom seminarskom radu opisane su prijetnje na društvenim mrežama i posljedice koje mogu uzrokovati. Predstavljena je i studija slučaja čiji je fokus krađa identiteta na Facebook-u. Unutar studije slučaja opisane su faze istrage, izazovi i korišteni alati. Naposljetku, napravljen je osvrt na sadržaj koji se postavlja na društvene mreže i dane su pripadne smjernice za povećanje sigurnosti korisničkih računa.</font>+U ovom seminarskom radu opisane su prijetnje na društvenim mrežama i posljedice koje mogu uzrokovati. Predstavljena je i studija slučaja čiji je fokus krađa identiteta na Facebook-u. Unutar studije slučaja opisane su faze istrage, izazovi i korišteni alati. Naposljetku, napravljen je osvrt na sadržaj koji se postavlja na društvene mreže i dane su pripadne smjernice za povećanje sigurnosti korisničkih računa.
  
-<font 12px/inherit;;inherit;;inherit>Ključne riječi: digitalna forenzika, forenzika društvenih mreža, Facebook, društvene mreže</font>+Ključne riječi: digitalna forenzika, forenzika društvenih mreža, Facebook, društvene mreže
  
  
 ===== Uvod ===== ===== Uvod =====
  
-<font 12.0pt/Calibri,sans-serif;;inherit;;inherit>Društvene mreže su neodvojivi dio današnjeg interneta i putem njih se odvijaju novi oblici privatne i poslovne komunikacije. Neke od najpopularnijih društvenih mreža su Facebook, Instagram, YouTube, Twitter, LinkedIn itd. Globalno gledajući</font><font 12.0pt/inherit;;inherit;;inherit>,</font><font 12.0pt/inherit;;inherit;;inherit>društvene mreže u 2018. godini koristi 98% internetskih korisnika. Dnevno se u prosjeku provede više od 2 sata na društvenim mrežama kroz dopisivanje i razmjenu informacija. Društvene mreže koriste se i za praćenje novih proizvoda i trendova te ih gotovo polovica svih korisnika koristi upravo u tu svrhu.</font>+Društvene mreže su neodvojivi dio današnjeg interneta i putem njih se odvijaju novi oblici privatne i poslovne komunikacije. Neke od najpopularnijih društvenih mreža su Facebook, Instagram, YouTube, Twitter, LinkedIn itd. Globalno gledajući,društvene mreže u 2018. godini koristi 98% internetskih korisnika. Dnevno se u prosjeku provede više od 2 sata na društvenim mrežama kroz dopisivanje i razmjenu informacija. Društvene mreže koriste se i za praćenje novih proizvoda i trendova te ih gotovo polovica svih korisnika koristi upravo u tu svrhu.
  
-<font 12.0pt/Calibri,sans-serif;;inherit;;inherit>Brz rast društvenih mreža rezultirao je porastom kriminalnih aktivnosti na internetu. Forenzički znanstvenici prepoznali su ovo povećanje i stalno rade na razvoju modela za postupke digitalne forenzičke istrage. Danas ne postoji model dizajniran posebno za internetske društvene mreže. Forenzički istražitelji koriste standardne okvire i modele u kombinaciji s posebno razvijenim alatima. Još jedno važno područje su pametni telefoni, pomoćnik za osobne podatke (PDA), pametni televizori, Android uređaji i drugi ugradbeni sustavi koji mogu uključivati ​​pristup društvenim mrežama. Povećana upotreba društvenih mreža i aplikacija društvenih mreža na tim uređajima čine ih zlatnim rudnicima za forenzičke istrage. Na tim se uređajima mogu čuvati potencijalni digitalni dokazi koji se uz pomoć ispravnih alata i metoda ispitivanja mogu pronaći.</font>+Brz rast društvenih mreža rezultirao je porastom kriminalnih aktivnosti na Internetu. Forenzički znanstvenici prepoznali su ovo povećanje i stalno rade na razvoju modela za postupke digitalne forenzičke istrage. Danas ne postoji model dizajniran posebno za internetske društvene mreže. Forenzički istražitelji koriste standardne okvire i modele u kombinaciji s posebno razvijenim alatima. Još jedno važno područje su pametni telefoni, pomoćnik za osobne podatke (PDA), pametni televizori, Android uređaji i drugi ugradbeni sustavi koji mogu uključivati ​​pristup društvenim mrežama. Povećana upotreba društvenih mreža i aplikacija društvenih mreža na tim uređajima čine ih zlatnim rudnicima za forenzičke istrage. Na tim se uređajima mogu čuvati potencijalni digitalni dokazi koji se uz pomoć ispravnih alata i metoda ispitivanja mogu pronaći.
  
-<font 12.0pt/Calibri,sans-serif;;inherit;;inherit>U ovom seminarskom radu opisane su prijetnje na društvenim mrežama i posljedice koje mogu uzrokovati. Predstavljena je i studija slučaja čiji je fokus krađa identiteta na Facebook-u. Unutar studije slučaja opisane su faze istrage, izazovi i korišteni alati. Naposljetku, napravljen je osvrt na sadržaj koji se postavlja na društvene mreže i dane su pripadne smjernice za povećanje sigurnosti korisničkih računa.</font>+U ovom seminarskom radu opisane su prijetnje na društvenim mrežama i posljedice koje mogu uzrokovati. Predstavljena je i studija slučaja čiji je fokus krađa identiteta na Facebook-u. Unutar studije slučaja opisane su faze istrage, izazovi i korišteni alati. Naposljetku, napravljen je osvrt na sadržaj koji se postavlja na društvene mreže i dane su pripadne smjernice za povećanje sigurnosti korisničkih računa.
  
  
 ===== Prijetnje na društvenim mrežama ===== ===== Prijetnje na društvenim mrežama =====
  
-<font 12.0pt/Calibri,sans-serif;;inherit;;inherit>Sigurnosne prijetnje društvenih mreža moguće je podijeliti u četiri skupine: prijetnje privatnosti, prijetnje mrežama i podatcima, prijetnje identitetu i društvene prijetnje.</font>+Sigurnosne prijetnje društvenih mreža moguće je podijeliti u četiri skupine: prijetnje privatnosti, prijetnje mrežama i podatcima, prijetnje identitetu i društvene prijetnje.
  
  
Redak 73: Redak 73:
 === Phishing napadi === === Phishing napadi ===
  
- Phishing napadi su postali vrlo učestali na društvenim mrežama. Korisnik putem poruke ili komentara na vlastitom profilu prima poveznicu koja ga vodi na zlonamjernu web stranicu koju kontrolira napadač. Takve zlonamjerne web stranice su najčešće identične kopije web stranica društvenih mreža, banaka, te drugih servisa koji bi napadaču mogli koristiti. Od korisnika se najčešće zahtjeva unos korisničkog imena i lozinke odabranog servisa. Ako korisnik unese tražene podatke, napadač može nanijeti znatnu štetu. Rizici phishing napada su: krađa identiteta, šteta na ugledu korisnika i  materijalna šteta.+Phishing napadi su postali vrlo učestali na društvenim mrežama. Korisnik putem poruke ili komentara na vlastitom profilu prima poveznicu koja ga vodi na zlonamjernu web stranicu koju kontrolira napadač. Takve zlonamjerne web stranice su najčešće identične kopije web stranica društvenih mreža, banaka, te drugih servisa koji bi napadaču mogli koristiti. Od korisnika se najčešće zahtjeva unos korisničkog imena i lozinke odabranog servisa. Ako korisnik unese tražene podatke, napadač može nanijeti znatnu štetu. Rizici phishing napada su: krađa identiteta, šteta na ugledu korisnika i materijalna šteta.
  
 === Otkrivanje podataka === === Otkrivanje podataka ===
  
-<font 12.0pt/Calibri,sans-serif;;inherit;;inherit>Neki podaci postavljeni na korisničkom profilu su dostupni samo pojedincima na listi prijatelja. Ovo se smatra prvom zaštitom korisnikove privatnosti. Neki korisnici prihvaćaju pojedince u svoj krug prijatelja bez provjere njihove autentičnosti. Trenutno je moguće koristiti određene alate za pozivanje novih prijatelja na listu korisnika, npr. FriendBot i FriendBlasterPro. Primjerice, tvrtka Sophos je provela istraživanje vezano uz otkrivanje podataka. Tvrtka je stvorila korisnički profil nasumičnog imena na jednoj od društvenih mreža i poslala 200 zahtjeva za prijateljstvo kako bi se otkrilo koliko će korisnika odgovoriti. Rezultati su sljedeći:</font>+Neki podaci postavljeni na korisničkom profilu su dostupni samo pojedincima na listi prijatelja. Ovo se smatra prvom zaštitom korisnikove privatnosti. Neki korisnici prihvaćaju pojedince u svoj krug prijatelja bez provjere njihove autentičnosti. Trenutno je moguće koristiti određene alate za pozivanje novih prijatelja na listu korisnika, npr. FriendBot i FriendBlasterPro. Primjerice, tvrtka Sophos je provela istraživanje vezano uz otkrivanje podataka. Tvrtka je stvorila korisnički profil nasumičnog imena na jednoj od društvenih mreža i poslala 200 zahtjeva za prijateljstvo kako bi se otkrilo koliko će korisnika odgovoriti. Rezultati su sljedeći:
  
-  * <font 12.0pt/Calibri,sans-serif;;inherit;;inherit>od 200 poslanih zahtjeva 87 je prihvaćeno,</font> +  * od 200 poslanih zahtjeva 87 je prihvaćeno, 
-  * <font 12.0pt/Calibri,sans-serif;;inherit;;inherit>72% korisnika koji su prihvatili su otkrili jednu ili više adresa e-pošte i</font> +  * 72% korisnika koji su prihvatili su otkrili jednu ili više adresa e-pošte i 
-  * <font 12.0pt/Calibri,sans-serif;;inherit;;inherit>84% korisnika koji su prihvatili zahtjev su otkrili i svoj datum rođenja.</font>+  * 84% korisnika koji su prihvatili zahtjev su otkrili i svoj datum rođenja.
  
-<font 12.0pt/Calibri,sans-serif;;inherit;;inherit>Rizici otkrivanja podataka su: zlouporaba osobnih i povjerljivih podataka, ugrožavanje drugih pojedinaca i neželjene poruke i druge aktivnosti.</font>+Rizici otkrivanja podataka su: zlouporaba osobnih i povjerljivih podataka, ugrožavanje drugih pojedinaca i neželjene poruke i druge aktivnosti.
  
 === Lažni profili === === Lažni profili ===
  
- Lažni profili se najčešće stvaraju u ime poznatih osoba ili osoba poznatih u određenom krugu prijatelja. Lažni profili ne moraju imati zlonamjerni učinak, međutim ako im je to namjena, mogu nanijeti značajnu štetu osobama čiji je identitet iskorišten. Rizici lažnih profila su: šteta na ugledu pojedinca, ucjena pojedinca, korištenje lažnih profila kako bi se navelo druge korisnike da otkriju osobne i povjerljive informacije i marketinške aktivnosti putem lažnih profila.+Lažni profili se najčešće stvaraju u ime poznatih osoba ili osoba poznatih u određenom krugu prijatelja. Lažni profili ne moraju imati zlonamjerni učinak, međutim ako im je to namjena, mogu nanijeti značajnu štetu osobama čiji je identitet iskorišten. Rizici lažnih profila su: šteta na ugledu pojedinca, ucjena pojedinca, korištenje lažnih profila kako bi se navelo druge korisnike da otkriju osobne i povjerljive informacije i marketinške aktivnosti putem lažnih profila. 
  
 ==== Društvene prijetnje ==== ==== Društvene prijetnje ====
Redak 93: Redak 94:
 === Uhođenje === === Uhođenje ===
  
- Uhođenje (eng. stalking) uključuje prijeteće ponašanje u kojem izvršitelj zahtjeva fizički ili virtualni kontakt s osobom koju uhodi. Društvene mreže ohrabruju postavljanje osobnih podatka poput lokacije ili dnevnog rasporeda, te korisnikove aktivnosti na društvenoj mreži. Rizici uhođenja su: zastrašivanje, gubitak privatnosti i nanošenje fizičke i psihičke boli.+Uhođenje (eng. stalking) uključuje prijeteće ponašanje u kojem izvršitelj zahtjeva fizički ili virtualni kontakt s osobom koju uhodi. Društvene mreže ohrabruju postavljanje osobnih podatka poput lokacije ili dnevnog rasporeda, te korisnikove aktivnosti na društvenoj mreži. Rizici uhođenja su: zastrašivanje, gubitak privatnosti i nanošenje fizičke i psihičke boli.
  
 === Cyber-nasilje === === Cyber-nasilje ===
  
- Cyber-nasilje (eng. Cyber-bullying) je termin kojim se opisuje besciljno i ponavljano nanošenje štete drugom pojedincu pomoću tehnologije, najčešće pomoću mobilnih telefona ili putem Interneta. Najčešće se radi o izmijenjenim multimedijskim sadržajima (fotografijama, video zapisima, itd.) kojima je cilj poniziti pojedinca, te ponižavajućim porukama i komentarima na nečijem korisničkom profilu.+Cyber-nasilje (eng. Cyber-bullying) je termin kojim se opisuje besciljno i ponavljano nanošenje štete drugom pojedincu pomoću tehnologije, najčešće pomoću mobilnih telefona ili putem Interneta. Najčešće se radi o izmijenjenim multimedijskim sadržajima (fotografijama, video zapisima, itd.) kojima je cilj poniziti pojedinca, te ponižavajućim porukama i komentarima na nečijem korisničkom profilu.
  
 === Industrijska špijunaža === === Industrijska špijunaža ===
  
-<font 12.0pt/Calibri,sans-serif;;inherit;;inherit>Otkrivanje povjerljivih podataka na društvenim mrežama predstavlja veliku opasnost za intelektualno vlasništvo tvrtki. U ovakvim slučajevima, napadači na prijevaru pokušavaju od zaposlenika neke tvrtke dobiti povjerljive podatke. Također, neke profesionalne društvene mreže omogućuju korisnicima da pregledavaju listu zaposlenika neke tvrtke. Objava bilo kakvih osjetljivih informacija o tvrtki može naštetiti normalnom poslovanju. Rizici industrijske špijunaže su: gubitak intelektualnog vlasništva, napad na računalnu infrastrukturu tvrtke, ucjena zaposlenika tvrtke i pristup materijalnoj imovini pojedinca/tvrtke.</font>+Otkrivanje povjerljivih podataka na društvenim mrežama predstavlja veliku opasnost za intelektualno vlasništvo tvrtki. U ovakvim slučajevima, napadači na prijevaru pokušavaju od zaposlenika neke tvrtke dobiti povjerljive podatke. Također, neke profesionalne društvene mreže omogućuju korisnicima da pregledavaju listu zaposlenika neke tvrtke. Objava bilo kakvih osjetljivih informacija o tvrtki može naštetiti normalnom poslovanju. Rizici industrijske špijunaže su: gubitak intelektualnog vlasništva, napad na računalnu infrastrukturu tvrtke, ucjena zaposlenika tvrtke i pristup materijalnoj imovini pojedinca/tvrtke.
  
  
-=====    Studija slučaja: Krađa identiteta na Facebook-u   =====+===== Studija slučaja: Krađa identiteta na Facebook-u =====
  
-<font 12.0pt/Calibri,sans-serif;;inherit;;inherit>Za potrebe seminarskog rada uzet je osmišljen primjer, s najčešćim scenarijem, koji se temelji na bilo kojoj stvarnoj situaciji. Primjer je opisan u nastavku.</font>+Za potrebe seminarskog rada uzet je osmišljen primjer, s najčešćim scenarijem, koji se temelji na bilo kojoj stvarnoj situaciji. Primjer je opisan u nastavku.
  
-<font 12.0pt/Calibri,sans-serif;;inherit;;inherit>„Facebook račun je ukraden jednom korisniku, te su se s tim korisničkim računom počinile kriminalne radnje poput slanja poruka sa zlonamjernim sadržajem (prijevara, phishing napadi), te postavljanje i preuzimanje zabranjenog sadržaja. Pravi korisnik prijavio je slučaj policiji, i istražitelji su, po sudskom nalogu, započeli istragu.“</font>+„Facebook račun je ukraden jednom korisniku, te su se s tim korisničkim računom počinile kriminalne radnje poput slanja poruka sa zlonamjernim sadržajem (prijevara, phishing napadi), te postavljanje i preuzimanje zabranjenog sadržaja. Pravi korisnik prijavio je slučaj policiji, i istražitelji su, po sudskom nalogu, započeli istragu.“
  
-<font 12.0pt/Calibri,sans-serif;;inherit;;inherit>Nakon što korisnik, čiji je identitet ukraden, dostavi dokaz o vlasništvu profila Facebook administraciji vlasništvo nad profilom mu se vraća, ali počinjen je zločin i trebaju se pronaći odgovorni. Službenici za provedbu zakona u SAD-u mogu se služiti „Sustav mrežnih zahtjeva za provođenje zakona“ za podnošenje, praćenje i obradu zahtjeva. U sustavu je napomenuto da je za pristup mrežnom sustavu zahtjeva za provođenje zakona o provođenju zakona potrebna vladina adresa e-pošte. Zahtjev za informacijama može se poslati i e-poštom ili faksom (Sjedinjene Države ili Irska). Facebook objavljuje podatke računa isključivo u skladu s Facebook uvjetima korištenja i primjenjivim zakonom. Facebook će poduzeti korake za očuvanje podataka korisničkog računa u suradnji sa službenom kriminalističkom istragom u roku od 90 dana od prijema formalnog pravnog postupka. Za države izvan SAD-a situacija je različita i varira od države do države.  Potrebno je zatražiti međunarodnu pravnu pomoć od američkih institucija.  Te aktivnosti obično prolaze kroz instituciju Ministarstva pravosuđa određene zemlje. Zahtjev i sva potrebna dokumentacija moraju biti napisani na engleskom jeziku i ovjereni od nadležnog suda, te moraju biti priloženi uz sudski nalog i opis svih navedenih zahtjeva i detaljnim pratećim dokumentima.</font>+Nakon što korisnik, čiji je identitet ukraden, dostavi dokaz o vlasništvu profila Facebook administraciji vlasništvo nad profilom mu se vraća, ali počinjen je zločin i trebaju se pronaći odgovorni. Službenici za provedbu zakona u SAD-u mogu se služiti „Sustav mrežnih zahtjeva za provođenje zakona“(((„Law Enforcement Online Requests System“),  [[https://www.facebook.com/records|https://www.facebook.com/records]]))  za podnošenje, praćenje i obradu zahtjeva. U sustavu je napomenuto da je za pristup mrežnom sustavu zahtjeva za provođenje zakona o provođenju zakona potrebna vladina adresa e-pošte. Zahtjev za informacijama može se poslati i e-poštom ili faksom (Sjedinjene Države ili Irska). Facebook objavljuje podatke računa isključivo u skladu s Facebook uvjetima korištenja i primjenjivim zakonom. Facebook će poduzeti korake za očuvanje podataka korisničkog računa u suradnji sa službenom kriminalističkom istragom u roku od 90 dana od prijema formalnog pravnog postupka. Za države izvan SAD-a situacija je različita i varira od države do države. Potrebno je zatražiti međunarodnu pravnu pomoć od američkih institucija. Te aktivnosti obično prolaze kroz instituciju Ministarstva pravosuđa određene zemlje. Zahtjev i sva potrebna dokumentacija moraju biti napisani na engleskom jeziku i ovjereni od nadležnog suda, te moraju biti priloženi uz sudski nalog i opis svih navedenih zahtjeva i detaljnim pratećim dokumentima. 
 + 
 +Nekoliko tjedana nakon toga istražitelji dobivaju od Facebooka potrebne informacije (skup IP adrese, vremenskom linijom itd.) i kontaktira se internetski pružatelj usluga koji postavlja IP adresu za sve ostale potrebne podatke (ime i adresu vlasnika IP adrese). Nadalje, na zahtjev suda zapljenjuje se tehnički uređaj koji je prethodno identificiran kao nosač digitalnih dokaza, relevantnih za referentni slučaj, od osobe koja je identificirana kao vlasnik uređaja nakon što se podudaraju s IP adresom i drugim informacijama dobivenim od Facebook-a u prethodnom postupku.
  
-<font 12.0pt/Calibri,sans-serif;;inherit;;inherit>Nekoliko tjedana nakon toga istražitelji dobivaju od Facebooka potrebne informacije (skup IP adrese, vremenskom linijom itd.) i kontaktira se internetski pružatelj usluga koji postavlja IP adresu za sve ostale potrebne podatke (ime i adresu vlasnika IP adrese).  Nadalje, na zahtjev suda zapljenjuje se tehnički uređaj koji je prethodno identificiran kao nosač digitalnih dokaza, relevantnih za referentni slučaj, od osobe koja je identificirana kao vlasnik uređaja nakon što se podudaraju s IP adresom i drugim informacijama dobivenim od  Facebook-a u prethodnom postupku.</font> 
  
 ==== Prva faza istrage ==== ==== Prva faza istrage ====
  
-<font 12.0pt/Calibri,sans-serif;;inherit;;inherit>Postoji više modela i okvira digitalne forenzike u dostupnoj literaturi. U većini, prva faza digitalne forenzičke istrage uključuje prepoznavanje, identifikacija i očuvanje digitalnih dokaza.</font>+Postoji više modela i okvira digitalne forenzike u dostupnoj literaturi. U većini, prva faza digitalne forenzičke istrage uključuje prepoznavanje, identifikacija i očuvanje digitalnih dokaza. 
 + 
 +Ova faza nije tako jednostavna zbog poteškoća u očuvanju integriteta i lanca čuvanja digitalnih dokaza. U ovoj su fazi ključni elementi forenzički istražitelji, žrtve, osumnjičeni i prolaznici. A odvija se i zapljena digitalnih uređaja, potencijalnih nositelja digitalnih dokaza s kojima je bilo moguće pristupiti Facebooku putem internetske veze. Istražitelj treba biti vrlo oprezan, jer pod digitalnim uređajem postoje razni uređaji kao što su: pametni telefoni, pametni televizori, igraće konzole itd. i zaplijeniti ispravne uređaje. Nakon zapljene digitalni uređaj se mora registrirati i održavati u odgovarajućem pritvoru do sljedeće faze istrage.
  
-<font 12.0pt/Calibri,sans-serif;;inherit;;inherit>Ova faza nije tako jednostavna zbog poteškoća u očuvanju integriteta i lanca čuvanja digitalnih dokaza.  U ovoj su fazi ključni elementi forenzički istražitelji, žrtve, osumnjičeni i prolaznici. A odvija se i zapljena digitalnih uređaja, potencijalnih nositelja digitalnih dokaza s kojima je bilo moguće pristupiti Facebooku putem internetske veze.  Istražitelj treba biti vrlo oprezan, jer pod digitalnim uređajem postoje razni uređaji kao što su: pametni telefoni, pametni televizori, igraće konzole itd. i zaplijeniti ispravne uređaje.  Nakon zapljene digitalni uređaj se mora registrirati i održavati u odgovarajućem pritvoru do sljedeće faze istrage.</font> 
  
 ==== Druga faza istrage ==== ==== Druga faza istrage ====
  
-<font 12.0pt/Calibri,sans-serif;;inherit;;inherit>Druga faza procesa digitalne istrage zahtijeva prikupljanje, ispitivanje i analizu digitalnih dokaza. Ovo je najkompleksnija faza zbog potrebe poznavanja digitalnih dokaza (formata itd.) i alata za analizu digitalnih dokaza. U zadanom scenariju pretpostavlja se da su digitalni dokazi smješteni na računalu osumnjičenog na SCSI HDD-u na kojem su pohranjeni podaci. Softver koji se koristio za analizu je Internet Evidence Finder od Magnet Forensic-a (IEF).</font>+Druga faza procesa digitalne istrage zahtijeva prikupljanje, ispitivanje i analizu digitalnih dokaza. Ovo je najkompleksnija faza zbog potrebe poznavanja digitalnih dokaza (formata itd.) i alata za analizu digitalnih dokaza. U zadanom scenariju pretpostavlja se da su digitalni dokazi smješteni na računalu osumnjičenog na SCSI HDD-u na kojem su pohranjeni podaci. Softver koji se koristio za analizu je Internet Evidence Finder od Magnet Forensic-a (IEF)(([[https://www.magnetforensics.com/products/magnet-ief/|https://www.magnetforensics.com/products/magnet-ief/]])) .
  
-<font 12.0pt/Calibri,sans-serif;;inherit;;inherit>Analizu mora provesti stručno i obučeno osoblje za ovu fazu istrage. Kompletna bit2bit kopija tvrdog diska mora biti izvršena zbog pravila da se na originalnom uređaju kao nosaču dokaza ne vrši analiza. Nakon provedbe IEF-a, prvi su se rezultati pokazali negativnima i nije pronađeno ništa što bi potkrijepilo hipotezu istražitelja. Nisu pronađeni dokazi o povezivanju bilo koje internetske aktivnosti i komunikacije na Facebooku. Nakon sljedeće detaljne analize, na tvrdom disku pronađen je VMware softver s instaliranim virtualnim strojem sa sustavom Windows XP. Sve su datoteke kopirane i u IEF je dodan virtualni disk te je izvršena analiza diska. Softver je pronašao nekoliko stavki koje bi stavljene u kontekst mogle dokazati početnu hipotezu. Osumnjičeni je zapravo koristio tuđe korisničko ime i lozinku i Facebook račun za obavljanje kriminalnih aktivnosti korištenjem VMware XP virtualnog stroja koristeći samo preglednik Internet Explorer.</font>+Analizu mora provesti stručno i obučeno osoblje za ovu fazu istrage. Kompletna bit2bit kopija tvrdog diska mora biti izvršena zbog pravila da se na originalnom uređaju kao nosaču dokaza ne vrši analiza. Nakon provedbe IEF-a, prvi su se rezultati pokazali negativnima i nije pronađeno ništa što bi potkrijepilo hipotezu istražitelja. Nisu pronađeni dokazi o povezivanju bilo koje internetske aktivnosti i komunikacije na Facebooku. Nakon sljedeće detaljne analize, na tvrdom disku pronađen je VMware softver s instaliranim virtualnim strojem sa sustavom Windows XP. Sve su datoteke kopirane i u IEF je dodan virtualni disk te je izvršena analiza diska. Softver je pronašao nekoliko stavki koje bi stavljene u kontekst mogle dokazati početnu hipotezu. Osumnjičeni je zapravo koristio tuđe korisničko ime i lozinku i Facebook račun za obavljanje kriminalnih aktivnosti korištenjem VMware XP virtualnog stroja koristeći samo preglednik Internet Explorer.
  
-<font 12.0pt/Calibri,sans-serif;;inherit;;inherit>Kao što se vidi na Slici 1., postoji mnogo Facebook sadržaja i aktivnosti na Internetu – 77 Facebook fotografija, 29 Facebook statusa, 7 Facebook URL-ova, 14 web stranica itd. Očuvanjem sadržaja i analizom vremenskih oznaka potvrđena je početna hipoteza.</font>+Kao što se vidi na slici ispod, postoji mnogo Facebook sadržaja i aktivnosti na Internetu – 77 Facebook fotografija, 29 Facebook statusa, 7 Facebook URL-ova, 14 web stranica itd. Očuvanjem sadržaja i analizom vremenskih oznaka potvrđena je početna hipoteza.
  
 {{  :racfor_wiki:drustvene_mreze:ief.png?nolink&400  }} {{  :racfor_wiki:drustvene_mreze:ief.png?nolink&400  }}
- 
-<font 12.0pt/Calibri,sans-serif;;inherit;;inherit>Slika 1. Facebook i Internet sadržaji pronađeni na virtualnom disku</font> 
  
  
 ==== Treća faza istrage ==== ==== Treća faza istrage ====
  
-<font 12.0pt/Calibri,sans-serif;;inherit;;inherit>Sljedeća i posljednja faza procesa digitalne istrage je faza obnove i prezentacije.  U ovoj fazi sudski vještaci, svjedoci i forenzički istražitelji sastavljaju iz svih dokaza, kolektivni materijal koji se može predstaviti u sudnici.  U ovoj su fazi ključni elementi sudac, tužiteljstvo i obrana. Od velike je važnosti objasniti i dokazati sucima i žiriju što su: digitalni dokazi, kako se pronalaze i zapljenjuju, koja se relevantna metodologija koristi za analizu i način održavanja integriteta digitalnog lanca dokaza.  Potrebno se dobro pripremiti oko mogućeg pitanja o relevantnosti tih dokaza i SW-a koji se koriste za digitalnu analizu dokaza.  Istražitelj s iskustvom i visokim stupnjem znanja o materiji neće imati problema u procesu dokazivanja.</font>+Sljedeća i posljednja faza procesa digitalne istrage je faza obnove i prezentacije. U ovoj fazi sudski vještaci, svjedoci i forenzički istražitelji sastavljaju iz svih dokaza, kolektivni materijal koji se može predstaviti u sudnici. U ovoj su fazi ključni elementi sudac, tužiteljstvo i obrana. Od velike je važnosti objasniti i dokazati sucima i žiriju što su: digitalni dokazi, kako se pronalaze i zapljenjuju, koja se relevantna metodologija koristi za analizu i način održavanja integriteta digitalnog lanca dokaza. Potrebno se dobro pripremiti oko mogućeg pitanja o relevantnosti tih dokaza i SW-a koji se koriste za digitalnu analizu dokaza. Istražitelj s iskustvom i visokim stupnjem znanja o materiji neće imati problema u procesu dokazivanja.
  
  
Redak 144: Redak 145:
 ==== Mjere opreza ==== ==== Mjere opreza ====
  
-<font 12.0pt/Calibri,sans-serif;;inherit;;inherit>Prilikom postavljanja sadržaja na društvene mreže potrebno je dobro analizirati sam sadržaj i moguće opasnosti koje bi proizašle iz istog. Neke od smjernica kojih bi se korisnik trebao pridržavati kod sigurnosti korisničkog računa su:</font>+Prilikom postavljanja sadržaja na društvene mreže potrebno je dobro analizirati sam sadržaj i moguće opasnosti koje bi proizašle iz istog. Neke od smjernica kojih bi se korisnik trebao pridržavati kod sigurnosti korisničkog računa su:
  
-  * <font 12.0pt/Calibri,sans-serif;;inherit;;inherit>Snažna lozinka – temelj sigurnosti korisničkog računa i prva linija obrane od zlonamjernih korisnika.</font> +  * Snažna lozinka – temelj sigurnosti korisničkog računa i prva linija obrane od zlonamjernih korisnika. 
-  * <font 12.0pt/Calibri,sans-serif;;inherit;;inherit>Dvostruka autentifikacija – sigurnosni mehanizam koji prilikom prijave na neku uslugu, servis ili društvenu mrežu od korisnika traži unošenje dodatnog podatka. Uobičajeno je riječ o dodatnom kodu koji se šalje na adresi elektroničke pošte ili na pametni mobitel.</font> +  * Dvostruka autentifikacija – sigurnosni mehanizam koji prilikom prijave na neku uslugu, servis ili društvenu mrežu od korisnika traži unošenje dodatnog podatka. Uobičajeno je riječ o dodatnom kodu koji se šalje na adresi elektroničke pošte ili na pametni mobitel. 
-  * <font 12.0pt/Calibri,sans-serif;;inherit;;inherit>Osobe koje imaju pristup sadržaju – tko sve ima pristup informacijama i podatcima koji se objavljuju na internetu?</font>+  * Osobe koje imaju pristup sadržaju – tko sve ima pristup informacijama i podatcima koji se objavljuju na internetu?
  
-  * <font 12.0pt/Calibri,sans-serif;;inherit;;inherit>Osobni podatci trebaju ostati osobni.</font>+  * Osobni podatci trebaju ostati osobni.
  
 =====   ===== =====   =====
 +
  
 ===== Zaključak ===== ===== Zaključak =====
  
-<font 12.0pt/Calibri,sans-serif;;inherit;;inherit>Porastom popularnosti društvenih mreža raste i broj kriminalnih aktivnosti, što zahtjeva razvoj novih modela i okvira za postupke digitalne forenzičke istrage. Društvene mreže su neizostavan dio svakodnevnog života gdje se dijeli mnogo informacija, od kojih je većina privatna što pogoduje raznim kriminalnim radnjama.</font>+Porastom popularnosti društvenih mreža raste i broj kriminalnih aktivnosti, što zahtjeva razvoj novih modela i okvira za postupke digitalne forenzičke istrage. Društvene mreže su neizostavan dio svakodnevnog života gdje se dijeli mnogo informacija, od kojih je većina privatna što pogoduje raznim kriminalnim radnjama. 
 + 
 +U okviru seminarskog rada kategorizirane su prijetnje na društvenim mrežama i navedeni su moguće posljedice ako se prijetnje ostvare. Sigurnosne prijetnje društvenih mreža moguće je podijeliti u četiri skupine: prijetnje privatnosti, prijetnje mrežama i podatcima, prijetnje identitetu i društvene prijetnje. Potom je predstavljena studija slučaja čija je tema krađa identiteta na Facebook-u. Unutar studije analiziran je postupak forenzičke istrage po fazama i opisani su izazovi te korišteni alati. Konačno, skrenuta je pažnja na sadržaj koji se objavljuje i njegov doprinos narušavanju sigurnosti korisničkih računa. Osim analize sadržaja, dane su i smjernice za povećanje sigurnosti korisničkih računa.
  
-<font 12.0pt/Calibri,sans-serif;;inherit;;inherit>U okviru seminarskog rada kategorizirane su prijetnje na društvenim mrežama i navedeni su moguće posljedice ako se prijetnje ostvare. Sigurnosne prijetnje društvenih mreža moguće je podijeliti u četiri skupine: prijetnje privatnosti, prijetnje mrežama i podatcima, prijetnje identitetu i društvene prijetnje. Potom je predstavljena studija slučaja čija je tema krađa identiteta na Facebook-u. Unutar studije analiziran je postupak forenzičke istrage po fazama i opisani su izazovi te korišteni alati. Konačno, skrenuta je pažnja na sadržaj koji se objavljuje i njegov doprinos narušavanju sigurnosti korisničkih računa. Osim analize sadržaja, dane su i smjernice za povećanje sigurnosti korisničkih računa.</font> 
  
 ===== Literatura ===== ===== Literatura =====
racfor_wiki/drustvene_mreze/forenzika_drustvenih_mreza.1578607432.txt.gz · Zadnja izmjena: 2024/12/05 12:23 (vanjsko uređivanje)
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0