What is Cyber Forensics ? (Part 10)


Type of Digital Data .....( Digital Data အမ်ဳိးအစားမ်ား)
Volatile Data ..... 
(ပ်က္စီးလြယ္ေသာ Data သုိ႕မဟုတ္ ျပင္ဆင္ႏုိင္ေသာ Data )
Ram (primary memory) ေပၚမွာ အလုပ္လုပ္ေနတဲ့ အလုပ္ေတြျဖစ္ျပီး
Power Off ျဖစ္တာနဲ့ ေပ်ာက္ကြယ္သြား ပ်က္စီးသြားမွာျဖစ္ပါတယ္...
(ျပင္ဆင္လုိ႕လဲရပါတတယ္)
user log on , Process information, command history,
network history စသည့္တုုိ႕ျဖစ္ပါတယ္ .....
part (8) မွာေျပာခဲ့တဲ့ Ram ေပၚမွာ အလုပ္လုပ္တဲ့ bootable CD DVD stick တုိ႕နဲ့ Privacy ခ်ုိးေဖာက္မယ္ ဆုိရင္ .. forensics လုပ္သူအေနနဲ့ အျခားသက္ေသကုိ ရွာေဖြရမွာျဖစ္ပါတယ္ ....
Non-Volatile Data
(မပ်က္စီးလြယ္ေသာ Data)
Volatile information က ကြန္ပ်ဴတာ ပါ၀ါမရွိတာနဲ့ ေပ်ာက္ပ်က္သြားျပီး
Non-Volatile Data ကေတာ့ ပါ၀ါမရွိလဲ အခ်က္အလက္ေတြ တည္ရွိေနပါမယ္ .... ဒါဆုိရင္ ကြန္ပ်ဴတာရဲ့ Secondary Storage ျဖစ္တဲ့ Hard disk မွာသိမ္းဆည္းထားမဲ့ data ေတြျဖစ္ပါတယ္ ....
hidden file , Swap file. index.dat file , Registry file. event log စတာေတြျဖစ္ပါတယ္ ...
Transient Data
(မတည္ျမဲ ေပ်ာက္ကြယ္သြားမည့္ Data )
ဥပမာ .... websငte တစ္ခုကုိ ဖြင့္ေနရင္းနဲ့ မီးပ်က္သြားသည္ျဖစ္ေစ
မဖြင့္ခ်င္ရင္ျဖစ္ေစ ပိတ္လုိက္တာမ်ဳိး .... Application တစ္ခုကုိ သုံးေနရင္း နဲ့ ရုတ္တရက္ အေၾကာင္းတစ္ခုေၾကာင့္ပိတ္သြားတာမ်ဳိး ..အလြယ္ဆုံးေျပာရရင္ ... ကြန္ပ်ဴတာ ပါ၀ါဖြင့္ထားေနဆဲမွာပဲ ရွိေနမဲ့ Data မ်ဳိးပါ။
example Active Network Connection
Fragile Data
(ပ်က္စီးႏုိင္သည့္ Data)
Hard Disk , Memory Stick , CD , DVD တုိ႕မွာ သိမ္းထားတဲ့ Data ေတြျဖစ္ပါတယ္ .... ေျပာင္းလဲႏုိင္ ျပင္ဆင္ႏုိင္ ပ်က္စီးႏုိင္ပါတယ္ ...
Example , File တစ္ခုကုိ ဖြင့္တဲ့ေန႕ ... ျပင္တဲဲ့ေန ့
Temporarily Access Data
Hard Disk , Memory Stick , CD , DVD တုိ႕မွာ သိမ္းထားတဲ့ Data ,
Encrypted file system တုိ႕ပါႏုိင္ပါတယ္။
Active Data
Computer power ဖြင့္ေနတုန္း ဆက္စပ္လုပ္ကုိင္ေနတဲ့ အလုပ္မ်ားျဖစ္ပါတယ္ ...
Archival Data
rar , zip , tar (linux) , iso စသည္ျဖင့္ျဖစ္ပါတယ္ ..
Backup Data
ကြန္ပ်ဴတာ သုိ႕မဟုတ္ Data base ကုိ Backup လုပ္ထားတဲ့ Data
မ်ားျ့ဖစ္ပါတယ္ .... HD တစ္ခုထဲမွာ သုိ႕မဟုတ္ အျခားမွာျဖစ္ေစရွိႏုိင္ပါသည္။
အေပၚမွာ ေရးထားတဲ့ အခ်က္ေတြအရ Ram ကုိစစ္ေဆးတဲ့ နည္းပညာပုိင္းကုိ အထူးသျဖင့္ေလ့လာရမွာျဖစ္ပါတယ္ .....
Note ( every crime leaves a trace)
#Cyberforensics #Computerforensics

Comments

Popular posts from this blog

B-Trees (NTFS)

NTFS Index Attributes

SQLite Database Forensics (Note)