The keyword search method and its importance in computer forensics <p>Adli bilişimde anahtar kelime araması metodu ve önemi
Keywords:
Computer Forensics, Electronic Data, Keyword Search, Electronic Evidence, Adli Bilişim, Elektronik Veri, Anahtar Kelime Araması, Elektronik DelilAbstract
In this study “keyword search method” used in the filed of digital forensics sciences is investigated. Similar to using search engines on internet investigations, using keyword search method of computer forensics investigations has too much benefits. In the study, keyword search method loop of preparing of electronic data, indexing, query with keywords, matching on database and showing results to the users are explained. Also information of keyword search method on different data type such as forensic image data, live forensics data, static data and cloud computing data are discussed.
The importance of using keyword search method on computer forensics is examined in 5 different aspect as rapid and effective computer forensics investigations, contribution to privacy, relational analysis of human-event-computing device, creating dictionary for decrypt passwords and recover some deleted data and detect steganography data. In this context, all-round about using keyword searches’ contribution to computer forensics investigation are evaluated. Finally, some examples about computer forensics tools are handled.
Özet
Bu çalışmada, adli bilişim biliminde kullanılan “anahtar kelime araması metodu” incelenmiştir. İnternet araştırmalarında yaygın olarak kullanılan arama motorlarına benzer şekilde adli bilişim çalışmalarında da anahtar kelime araması metodu kullanılmasının çok faydası bulunmaktadır. Çalışmada; elektronik verilerin hazırlanması, verilerin indekslenmesi, anahtar kelimeler sorgusu, veri tabanı üzerinde eşleştirme yapılması ve kullanıcıya sonuçlarının gösterilmesi şeklinde oluşan anahtar kelime araması metodu açıklanmış ve adli kopya verileri, canlı sistem verileri, sabit veriler ve bulut bilişim verileri üzerinde anahtar kelime araması hakkında bilgi verilmiştir.
Adli bilişim çalışmaları sürecinde anahtar kelime araması metodunun kullanımının önemi; hızlı ve etkili bir adli bilişim çalışması yapılması, özel hayatın gizliliğine katkı sağlaması, şahıs-olay-bilgisayar medyası arasında ilişki analizi kurulması, sözlük oluşturulması ve şifre tespiti ile silinmiş ve gizlenmiş verilerin tespiti olmak üzere 5 farklı açıdan irdelenmiştir. Bu bağlamda anahtar kelime araması metodunun elektronik delil elde etme çalışmalarına sağlayacağı katkı çok yönlü olarak ele alınmış ayrıca adli bilişim yazılımları özelinde örnekler verilmeye çalışılmıştır.
Downloads
Metrics
References
AccessData (2007), Forensic Toolkit User Guide, http://myweb.cwpost.liu.edu/cmalinow/ftk/ ftkusersguide.pdf, Erişim Tarihi:22.08.2015.
Alherbawi, Nadeem; Shukur, Zarina ve Sulaiman Rossilawati (2013), Systematic Literature Review on Data Carving in Digital Forensic, Procedia Technology Journal, Cilt:11, ss:86 – 92. Doi: 10.1016/j.protcy.2013.12.165
View Article: DOI: http://dx.doi.org/10.1016/j.protcy.2013.12.165
Ali, Reem Al (2010), Extensible Keyword Search Utility for Digital Forensics, UCD School of Computer Science and Informatics Final Year Project, Ireland.
Armknecht, Frederik ve Dewald, Andreas (2015), Privacy-Preserving Email Forensics, The International Journal of Digital Forensics & Incident Response, Sayı:14, ss:127-136. Doi: 10.1016/j.diin.2015.05.003, View Article: DOI: http://dx.doi.org/10.1016/j.diin.2015.05.003
Aygün, İbrahim (2010), Searchıng Documents Wıth Semantıcally Related Keyphrases, Ortadoğu Teknik Üniversitesi Fen Bilimleri Enstitüsü Yayınlanmamış Yüksek Lisans Tezi, Ankara.
Baboo, S Santhosh ve Megalai, S. Mani (2015), Cyber Forensic Investigation and Exploration on Cloud Computing Environment, Global Journal of Computer Science and Technology, Cilt:15, Sayı:1, ss:1-4. Doi: 10.1016/j.diin.2012.05.015
View Article: DOI: http://dx.doi.org/10.1016/j.diin.2012.05.015
Balla, Binaya ve Chen Zhengxin (2013), Expanding Database Keyword Search For Database Exploration, Procedia Technology Journal, Cilt:17, ss:198 – 205. Doi: 10.1016/j.procs.2013.05.027
View Article: DOI: http://dx.doi.org/10.1016/j.procs.2013.05.027
Bashir, Muhammad Shamraiz ve Khan, M. N. A. (2013), Triage in Live Digital Forensic Analysis, The International Journal of Forensic Computer Science, Cilt:1, Sayı:1, ss:35-44. Doi: 10.5769/J201301005
View Article: DOI: http://dx.doi.org/10.5769/J201301005
Bashir, Muhammad Shamraiz ve Khan, M. N. A. (2015), Review of Live Forensic Analysis Techniques, International Journal of Hybrid Information Technology, Cilt:8, Sayı:2, ss: 379-388. Doi: 10.14257/ijhit.2015.8.2.35, View Article: DOI: http://dx.doi.org/10.14257/ijhit.2015.8.2.35
Battula, Bhanu Prakash; Rani, Kezia; Prasad, Satya ve Sudha T. (2009), Techniques in Computer Forensics: A Recovery Perspective, International Journal of Security, Cilt:3, Sayı:2, ss:27-35.
Bringer, Julien ve Chabanne, Herve (2012), Embedding Edit Distance To Enable Private Keyword Search, Human-Centric Computing and Information Sciences, Cilt:2-2. Doi: 10.1016/S0031-3203(02)00030-4, View Article: DOI: http://dx.doi.org/10.1016/S0031-3203(02)00030-4
Carrier, Brian ve Spafford, Eugene H. (2003), Getting Physical with the Digital Investigation Process, International Journal of Digital Evidence, Cilt:2, Sayı:2, ss:1-20.
Casey, Eoghan (2011), Digital Evidence And Computer Crime, Elsevier Academic Press, ABD.
Cruz, Flavio; Moser, Andreas ve Cohen, Michael (2015), A Scalablefile Based Data Store For Forensic Analysis, The International Journal of Digital Forensics & Incident Response, Sayı:12, ss: 90-101. Doi: 10.1016/j.diin.2015.01.016,
View Article: DOI: http://dx.doi.org/10.1016/j.diin.2015.01.016
Çakır, Hüseyin ve Kılıç, Mehmet Serkan (2013), Bilişim Suçlarına İlişkin Elektronik Delil Elde Etme Yöntemlerine Genel Bir Bakış, Polis Bilimleri Dergisi, Sayı:15(3), ss 23-44.
Demircioğlu, Serap (2012), İlişkisel Veri Tabanlarında Anahtar Kelime Arama, Gazi Üniversitesi Fen Bilimleri Enstitüsü Yayınlanmamış Yüksek Lisans Tezi, Ankara.
Furuseth, Andreas Grytting (2005), Digital Forensics: Methods and Tools For Re-Trieval and Analysis Of Security Credentials and Hidden Data, Norveç Bilim ve Teknoloji Üniversitesi, Bilgi ve Teknoloji Enstitüsü Yayınlanmamış Yüksek Lisans Tezi, Trondheim, Norveç.
Garcia, Ricardo A. (2015), Computer Forensics: Password Recovery Tool Using Odroid-XU Implementation, Texas A&M Universitesi, Bilgisayar Bilimleri Enstitüsü Yayınlanmamış Yüksek Lisans Tezi, Corpus Christi, Teksas, ABD.
Goldfoott, Josh (2011), The Physical Computer and The Fourth Amendment, Berkeley Journal of Criminal Law, Cilt:16, Sayı:1, ss:111-167. Doi: 10.15779/Z38GS5N
View Article: DOI: http://dx.doi.org/doi:10.15779/Z38GS5N
Grier, Jonathan ve Richard, Golden G. (2015), Rapid Forensic Imaging of Large Disks With Sifting Collector, The International Journal of Digital Forensics & Incident Response, Cilt:12, ss:34-44.
Halboob, Waleed; Mahmod, Ramlan; Udzir, Nur Izura ve Abdullah, Mohd. Taufik (2015), Privacy Levels for Computer Forensics: Toward a More Efficient Privacy-Preserving Investigation, Procedia Computer Science Journal, Cilt:56, ss:37-375. Doi: 10.1016/j.procs.2015.07.222
View Article: DOI: http://dx.doi.org/10.1016/j.procs.2015.07.222
Hou, Shuhui; Uehara, T. ; Yiu, S.M. ; Hui, L.C.K. ve Chow, K.P. (2011), Privacy Preserving Multiple Keyword Search for Confidential Investigation of Remote Forensics, 2011 Third International Conference on Multimedia Information Networking and Security (MINES), 4-6 Kasım 2011, Şangay, Çin Halk Cumhuriyeti.
Huynh, Knanh T. (2012), Search Method in E-Discovery: How Rule 26’s Silence Poses a Risk of Sanctions to Attorneys and Increases the Cost of Litigation, The University of Massachusetts Law Review Journal, Cilt:7, Sayı:1, ss:236-262.
James, Joshua I. ve Jang, Yunsik (2014), Practical and Legal Challenges of Cloud Investigations, The Journal of The Institute of Internet, Broadcasting and Communication, Cilt:14, Sayı:6, ss:33-39. Doi: 10.7236/JIIBC.2014.14.6.33,View Article: DOI: http://dx.doi.org/10.7236/JIIBC.2014.14.6.33
Kılıç, Mehmet Serkan (2015) Elektronik Delillerin Hukuken Geçerliliği Açısından İlk Müdahalenin Önemine İlişkin Bir İnceleme, Terazi Hukuk Dergisi, Cilt:10, Sayı:102, ss:34-41.
Ko, A.C. ve Zaw, W.T. (2015), Digital Forensic Investigation of Dropbox Cloud Storage Service, Network Security and Communication Engineering (Ed:Kennis Chan), CRC Press: İngiltere, ss:147-150.
Kules, Bill; Wilson, Max L ve Shneiderman Ben (2008), From Keyword Search to Exploration:How Result Visualization Aids Discovery on the Web, http://hcil2.cs.umd.edu/trs/2008-06/2008-06.pdf, Erişim Tarihi: 05.07.2015.
Marthie, Lessing, Marthie ve Solms, Basie (2008), Live Forensic Acquisition as Alternative to Traditional Forensic Processes, IT Incident Management & IT Forensics (IMF 2008), Mannheim, Almanya, 23 - 25 Eylül 2008.
Nelson, Bill; Phillips, Amelia ve Steuar Christopher (2015), Guide to Computer Forensics and Investigations, Coengage Learning, USA.
Özbek, Onur (2009), Bilişim Teknolojileri ve Bireysel Güvenlik, Hukukun Gençleri Sempozyumu: Hukuk Devletinde Kişisel Güvenlik, 20-21 Mart 2009, Ankara.
Öztunç, Özgün (2010), Ceza Muhakemesinde Hukuka Aykırı Deliller, Marmara Üniversitesi Sosyal Bilimleri Enstitüsü Yayınlanmamış Doktora Tezi, İstanbul.
Patruşçu, A. ve Patriciu, V.V. (2015), Logging for Cloud Computing Forensic Systems, International Journal Of Computers Communications & Control, Cilt:10, Sayı:2, ss: 222-229. Doi: 10.15837/ijccc.2015.2.802, View Article: DOI: http://dx.doi.org/10.15837/ijccc.2015.2.802
Pınarbaşı, Murat (2014), Özel Hayatın Korunması Kapsamında İstihbarat Faaliyetlerinin Hukuksal Sınırları, Kara Harp Okulu Sosyal Bilimleri Enstitüsü Yayınlanmamış Yüksek Lisans Tezi, Ankara.
Rumpf, Christian (2010), Türk Hukuku ile Mukayese Edildiğinde Almanya’da ve Avrupa’da Avukatların Reklam Yapma Hakkı, Ankara Barosu Dergisi, Sayı:2010/1, ss:145-166.
Simou, Stavros; Kalloniatis, Christos; Mouratidis, Haralambos ve Gritzalis, Stefanos (2015), Towards the Development of a Cloud Forensics Methodology: A Conceptual Model, Advanced Information Systems Engineering Workshops, Lecture Notes in Business Information Processing, Cilt:215, ss:470-481.
Spencer, Shaun B. (2015), The Aggregation Principle and the Future of Fourth Amendment Jurisprudence, New England Journal on Criminal and Civil Confinement, Cilt:41, ss:289-301.
Steele, J., O'Shea, K., Brittson, R. & Reyes, A. (2011), Cyber Crime Investigations, Elsevier Science, ABD.
Şen, O. N., (2005), "Polisin Adli Bilişimde Kullanabileceği Programların Bir Değerlendirilmesi", 2. Polis Bilişim Sempozyumu Bildirileri, 14-15 Nisan 2005 Sheraton Hotel, Ankara: Emniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı, ss.35-41.
Wilson, Max L; Kules, Bill; Schraefel, M.C. & Shneiderman Ben (2010), From Keyword Search To Exploration: Designing Future Search Interfaces For The Web, Foundations and Trends in Web Science Journal, Cilt:2, Sayı:1, ss:1-97, USA. Doi: 10.1561/1800000003
View Article: DOI: http://dx.doi.org/10.1561/1800000003
Wochna, Donald (2015), Electronic Data, Electronic Searching, Inadvertent Production of Privileged Data: A Perfect Storm, AkronLaw Review, Cilt:43, Sayı:3, ss:842-868.
Yalçın, Nursel ve Kılıç, Mehmet Serkan (2016), Windows Registry ile Bilgisayar Güvenliğinin Sağlanması, Gazi Üniversitesi Bilişim Enstitüsü.
Zambelli, Michele (2009), PTK Live and Indexed Keyword Search, https://digital-forensics.sans.org/blog/2009/02/02/ptk-live-and-indexed-keyword-search/, Erişim Tarihi: 09.08.2015.
Downloads
Published
How to Cite
Issue
Section
License
Authors can retain copyright, while granting the journal right of first publication. Alternatively, authors can transfer copyright to the journal, which then permits authors non-commercial use of the work, including the right to place it in an open access archive. In addition, Creative Commons can be consulted for flexible copyright licenses.
©1999 Creative Commons Attribution-ShareAlike 4.0 International License.