Айтарым бар

Исатай Минуаров, әлеуметтанушы:

    Бала өз болашағына өзі жауапты. Тиісінше, мамандығын өзі таңдауы керек (бала өзіне не керегін біледі. Егер барлығы жоспар бойынша болмаса, бала ата-анасын кінәлайды). Қазір нарық соны сезген болуы керек, көптеген оқу орталығы “дұрыс мамандық таңдауға көмектесеміз” деген сервис көрсетуді бастады.

   Нарықта қандай мамандықтарға сұраныстың мол екенін анықтап алыңыз. Мамандықты таңдағанда өте ұқыпты болыңыз.

  “ЖОО-ға мектептен соң бірден түсу міндетті” деген психологиядан арылу керек. Шетелде Gap year деген ұғым бар. Gap year бір жыл болуы мүмкін, екі-үш жылға созылуы мүмкін. Бұл уақытты мектепті енді бітірген түлек өзінің не қалайтынын, жасырын потенциалын барынша анықтауға, приоритеттерді дұрыс қою жағын ойлануға пайдаланады. Есесіне, мектеп бітірген бала сол уақыт аралығында есейіп, аз да болса студенттік шақта туындайтын қиындықтарға, стреске дайын болады. Ал біздегідей балаға мектеп бітірген жылы бірден университетке түсуді міндеттеу дұрыс емес.

 

Ұстаз мәртебесін бірге көтерейік!

Бізге жазылыңыз!


Республикалық "Ұстаз мәртебесі" газетіне жазылу құны                      2019жылдың І  жартыжылдығына 

Қазпочта арқылы 6 айға - 1950 теңге (қала үшін)

6 айға - 2150 теңге (аудандар үшін)

Редакция арқылы 6 айға - 1880 теңге

Редакцияға хат

Біз туралы

Редакция құрамы

 Бас редактор – Нұрлан Нұрмахан

Жауапты хатшы –

Абай Тағыберген 

Журналистер

Айдар Сайлауов 

Жүлдызай Қалиева

Абзал Жолтерек

Нұрболат Қоймағанбетов


 Байланыс телефоны:   8(7242) 20-16-19

Электронды пошта: This email address is being protected from spambots. You need JavaScript enabled to view it.

Фейсбуктегі парақша аккаунты: ustaz.martebesi.kz

Email:
Тақырып:
Текст:
Guide To Digital Forensics

Guide To Digital Forensics

Computer forensics or digital forensics is a time period in computer science to obtain authorized evidence found in digital media or computers storage. With digital forensic investigation, the investigator can find what occurred to the digital media similar to emails, hard disk, logs, computer system, and the network itself. In many case, forensic investigation can produce how the crime might occurred and the way we can shield ourselves in opposition to it next time.

Some the explanation why we have to conduct a forensic investigation: 1. To collect evidences so that it may be used in courtroom to resolve authorized cases. 2. To analyze our network power, and to fill the safety hole with patches and fixes. 3. To recuperate deleted information or any files in the occasion of hardware or software program failure

In computer forensics, crucial things that have to be remembered when conducting the investigation are:

1. The original proof should not be altered in anyways, and to do conduct the process, forensic investigator must make a bit-stream image. Bit-stream image is a little by little copy of the unique storage medium and actual copy of the original media. The distinction between a bit-stream image and normal copy of the original storage is bit-stream image is the slack area within the storage. You will not discover any slack space information on a copy media.

2. All forensic processes should observe the authorized laws in corresponding country the place the crimes happened. Each nation has completely different family law suit in IT field. Some take IT rules very severely, for example: United Kingdom, Australia.

3. All forensic processes can solely be performed after the investigator has the search warrant.

Forensic investigators would usually trying on the timeline of how the crimes happened in timely manner. With that, we will produce the crime scene about how, when, what and why crimes could happened. In an enormous company, it's recommended to create a Digital Forensic Crew or First Responder Group, so that the corporate might nonetheless preserve the proof until the forensic investigator come to the crime scene.

First Response rules are: 1. Under no circumstances should anybody, except Forensic Analyst, to make any attempts to get better information from any computer system or system that holds digital information. 2. Any attempt to retrieve the information by person mentioned in number 1, needs to be prevented as it may compromise the integrity of the evidence, during which became inadmissible in authorized court.

Primarily based on that rules, it has already defined the necessary roles of having a First Responder Group in a company. The unqualified individual can solely secure the perimeter so that nobody can contact the crime scene till Forensic Analyst has come (This may be carried out by taking picture of the crime scene. They'll additionally make notes about the scene and who have been current at that time.

Steps need to be taken when a digital crimes occurred in knowledgeable method: 1. Safe the crime scene until the forensic analyst arrive.

2. Forensic Analyst should request for the search warrant from local authorities or firm's management.

3. Forensic Analyst make take a picture of the crime scene in case of if there isn't any any photos has been taken.

4. If the computer remains to be powered on, do not turned off the computer. Instead, used a forensic tools similar to Helix to get some information that can only be found when the computer continues to be powered on, similar to data on RAM, and registries. Such tools has it is special operate as not to write something back to the system so the integrity keep intake.

5. As soon as all live proof is collected, Forensic Analyst cant turned off the computer and take harddisk back to forensic lab.

6. All of the evidences must be documented, during which chain of custody is used. Chain of Custody hold records on the proof, such as: who has the proof for the last time.

7. Securing the proof should be accompanied by authorized officer corresponding to police as a formality.

8. Back in the lab, Forensic Analyst take the proof to create bit-stream image, as unique proof should not be used. Usually, Forensic Analyst will create 2-5 bit-stream image in case 1 image is corrupted. In fact Chain of Custody nonetheless used on this situation to keep information of the evidence.

9. Hash of the original proof and bit-stream image is created. This acts as a proof that unique proof and the bit-stream image is the exact copy. So any alteration on the bit image will result in different hash, which makes the evidences discovered turn out to be inadmissible in court.

10. Forensic Analyst begins to find proof in the bit-stream image by rigorously wanting at the corresponding location will depend on what sort of crime has happened. For example: Non permanent Internet Information, Slack House, Deleted File, Steganography files.
онлайн флеш игрынародная медицинадиеты

Сайт бойынша іздеу

Сауалнама

Күнтізбе

« Желтоқсан 2018 »
Дс Сс Ср Бс Жм Сб Жк
          1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31            

Серіктестер

 

Бұлтты

2°C

Қызылорда

Бұлтты

Құрғақ 93%

Жел 1.61 km/h

  • 5 Нбр 2015

    AM Fog/PM Clouds 6°C 0°C

  • 6 Нбр 2015

    AM Clouds/PM Sun 7°C 3°C