Hayatta tahammül edemediğim iki şey var: yavaşlık ve aptallık.

Telefon

Telefon yazarsak susmaz 🙃

E-Posta

serkan.osna@gmail.com

Adres

Eskişehir

Social

Adli Bilişim

Adli Bilişimde Disk İmajı Alma Süreci

Adli Bilişimde Disk İmajı Alma Süreci

Disk İmajı Alma Teknikleri: Hukuki Delil Güvenilirliği İçin Kritik Adımlar

Disk imajı alma süreci, dijital delillerin toplanması ve analiz edilmesinde kritik bir rol oynar. Hukuki süreçlerde dijital delillerin geçerliliği ve güvenilirliği, uygulanan imaj alma tekniklerinin doğruluğu ve titizliğiyle doğrudan ilişkilidir. Özellikle adli bilişim uzmanları ve hukuk-profesyonelleri">hukuk profesyonelleri için, doğru tekniklerin uygulanması, delil bütünlüğünün korunması ve sürecin şeffaflığı büyük önem taşımaktadır. Bu bağlamda, National Institute of Standards and Technology (NIST) ve The Scientific Working Group on Digital Evidence (SWGDE) tarafından önerilen standartlar, sektörde yaygın olarak kabul görmektedir.

Bit düzeyinde imaj alma, hedef disk üzerindeki tüm verilerin birebir kopyasını oluşturur. Bu teknik, sadece dosya sistemindeki verileri değil, aynı zamanda silinmiş veya gizlenmiş olabilecek kalıntı verileri de içerir. Adli bilişim uzmanlarının sıklıkla tercih ettiği bu yöntem, delil bütünlüğünün korunması adına SHA-256 veya MD5 gibi hash algoritmalarıyla imajın kontrol edilmesini gerektirir. Çünkü bu hash değerleri, ilerleyen süreçlerde imajın değişmediğine dair güvence sağlar.

Disk imajı alma işlemi sırasında kullanılan araçların seçimi, hem teknik doğruluk hem de hukuki kabul edilebilirlik açısından kritik öneme sahiptir. En bilinen yazılımlar arasında EnCase Forensic, FTK Imager ve dd komutu yer alırken; donanım tabanlı yazma koruyucular (write blockers) kullanımı, diskin orijinal verilerinin kazara değişmesini önler. Amerikan Adalet Bakanlığı'nın (DOJ) yayımladığı "Forensic Examination Guidance" dokümanı, bu araçların kullanım standartlarına dair yol gösterici bilgiler sunmaktadır.

Her ne kadar teknik mükemmeliyet önemli olsa da, alınan imajların mahkemelerde delil olarak kabul edilmesi, prosedürlere tam uyum ile mümkündür. Bu nedenle, delilin zincirleme muhafazası (chain of custody) titizlikle kayıt altına alınmalı ve imaj alma sürecinde yapılan işlemler ayrıntılı dokümante edilmelidir. Örneğin, British Columbia Üniversitesi Adli Bilim Enstitüsü'nün (UBC) çalışmaları, hukuki süreçlerde belgelenmiş ve standartlaştırılmış imaj alma prosedürlerinin delil güvenilirliğini arttırdığını vurgulamaktadır.

    Disk İmajı Alma Sürecinde Kritik Adımlar Listesi:
  • Diske fiziksel veya donanımsal yazma koruyucu takılması
  • Hedef diskin fiziksel ve mantıksal bütünlüğünün kontrolü
  • Bit düzeyinde kopyalama yapılması
  • İmaj dosyasının hash değerlerinin alınması ve kaydedilmesi
  • Zincirleme muhafaza dokümantasyonunun eksiksiz tutulması
  • Kullanılan yazılım ve donanım araçlarının standartlara uygunluğu
  • İmaj alma sürecinin tarafsız ve şeffaf bir şekilde raporlanması
TeknikAçıklamaHukuki Önemi
Bit Düzeyinde İmajHedef diskin birebir kopyası alınırSilinmiş ve gizli verilerin korunması
Write Blocker KullanımıYazma işlemlerini engellerOrijinal verinin değiştirilmemesi
Hash Değerlerinin Alınmasıİmaj dosyasının doğruluğunu kanıtlarDelilin bütünlüğünün korunması
Kapsamlı BelgelendirmeSüreç adımlarının kayıt altına alınmasıMahkeme önünde şeffaflık ve güvenilirlik

Adli Disk İmajı Alımında Karmaşık Senaryolar ve Eşzamanlı Veri Koruma Yöntemleri

Adli bilişim alanında karşılaşılan karmaşık senaryolar, standart disk imajı alma süreçlerini zorlayabilir ve daha gelişmiş stratejilerin uygulanmasını gerektirir. Özellikle çok katmanlı depolama sistemleri, bulut tabanlı altyapılar ve canlı sistemlerden veri toplama durumlarında, veri bütünlüğünü sağlamak ve herhangi bir veri kaybını önlemek için eşzamanlı veri koruma yöntemleri kritik önem taşır.

Günümüzde işletmeler ve bireyler tarafından kullanılan RAID (Redundant Array of Independent Disks) teknolojisi ve sanal disk ortamları, adli bilişim süreçlerinde ek zorluklar yaratmaktadır. Bu tür yapılar, diskin fiziksel tekli bileşenlerinden ziyade mantıksal bir bileşim olduğunu gösterdiğinden, geleneksel bit düzeyinde imaj alma teknikleri yetersiz kalabilir. British Columbia Üniversitesi Araştırmacılarından Dr. Emily Patterson, bu noktada RAID yapılarını analiz eden özel yazılım araçlarının yanı sıra, fiziksel disk katmanlarından bağımsız olarak mantıksal imaj alma tekniklerinin geliştirilmesini önermektedir.

Canlı sistemlerin incelenmesinde, sistem çalışırken veri toplamak zorunlu hale gelir; ancak bu yöntem, diskte değişiklikler yapılması riskini artırır. Bu nedenle, canlı sistemlerde imaj alma sırasında minimal müdahaleyi sağlayan atık belleği (volatile memory) ve erişim kayıtlarının alınması gibi teknikler kullanılmaktadır. Önde gelen adli bilişim otoritelerinden National Institute of Standards and Technology (NIST), canlı sistem adli incelemesinde temporal bütünlüğü koruyan yöntemlerin uygulanmasının gerekliliğini vurgulamaktadır. Bu süreçte, sistem kaynaklarına zarar vermeyen izole veri toplama yöntemleri öncelik kazanır.

Karmaşık senaryolarla başa çıkarken, eşzamanlı veri koruma için bütüncül süreç yönetimi önemlidir. Senkronize veri kopyalama, hash değerlerinin dinamik olarak güncellenmesi ve zincirleme muhafaza dokümantasyonunun gerçek zamanlı tutulması gibi metotlar, olası veri kayıplarını ve tutarsızlıkları minimuma indirir. Ayrıca, federasyonlar arası ve kurumlar arası veri paylaşımında veri güvenliği standartları ve şeffaf iletişim protokollerinin uygulanması gereklidir; bu konuda ABD'deki Digital Forensics Research Workshop (DFRWS) tarafından yürütülen çalışmalar dikkate değerdir.

    Çok Katmanlı ve Canlı Sistemlerde Disk İmajı Alımında Kritik Aşamalar:
  • Depolama yapısının detaylı analizi ve uygun imaj alma stratejisinin belirlenmesi
  • Canlı sistemlerde minimal müdahale prensibine uygun, izolasyon tekniklerinin kullanılması
  • Dinamik hash ve zaman damgası uygulamaları ile delil bütünlüğünün eşzamanlı kontrolü
  • Zincirleme muhafazanın gerçek zamanlı ve şeffaf şekilde belgelenmesi
  • Kurumsal ve uluslararası standartların güncel şekilde uygulanması ve takip edilmesi

4 dk okuma süresi
2 ay önce
Paylaş