મુખ્ય સામગ્રી પર જાઓ
  1. સંસાધનો/
  2. અભ્યાસ સામગ્રી/
  3. ઇન્ફોર્મેશન ટેકનોલોજી એન્જિનિયરિંગ/
  4. આઈટી સેમેસ્ટર 6/
  5. સાયબર સિક્યુરિટી અને ડિજિટલ ફોરેન્સિક્સ (4361601)/

સાયબર સિક્યુરિટી અને ડિજિટલ ફોરેન્સિક્સ (4361601) - ઉનાળુ 2024 સોલ્યુશન

·
અભ્યાસ-સામગ્રી સોલ્યુશન સાયબર-સિક્યુરિટી 4361601 2024 ઉનાળુ
મિલવ ડબગર
લેખક
મિલવ ડબગર
ઇલેક્ટ્રિકલ અને ઇલેક્ટ્રોનિક મેન્યુફેક્ચરિંગ ઉદ્યોગમાં અનુભવી લેક્ચરર. એમ્બેડેડ સિસ્ટમ્સ, ઈમેજ પ્રોસેસિંગ, ડેટા સાયન્સ, મેટલેબ, પાયથન, STM32માં કુશળ. એલ.ડી. કોલેજ ઓફ એન્જિનિયરિંગ - અમદાવાદથી કમ્યુનિકેશન સિસ્ટમ્સ એન્જિનિયરિંગમાં માસ્ટર્સ ડિગ્રી ધરાવતા મજબૂત શિક્ષણ વ્યાવસાયિક.
અનુક્રમણિકા

પ્રશ્ન 1(અ) [3 ગુણ]
#

ઉદાહરણ સાથે CIA ત્રિપુટીનું વર્ણન કરો.

જવાબ:

CIA ત્રિપુટી તુલના કોષ્ટક:

ઘટકવ્યાખ્યાઉદાહરણ
ગુપ્તતા (Confidentiality)ડેટા માત્ર અધિકૃત વપરાશકર્તાઓને જ ઉપલબ્ધ હોયબેંક એકાઉન્ટની વિગતો માત્ર એકાઉન્ટ ધારકને જ દેખાવી જોઈએ
અખંડતા (Integrity)ડેટા સચોટ અને અપરિવર્તિત રહેમેડિકલ રેકોર્ડ અધિકૃતતા વિના બદલાવા જોઈએ નહીં
ઉપલબ્ધતા (Availability)સિસ્ટમ અને ડેટા જરૂર પડે ત્યારે ઉપલબ્ધ હોયATM સેવાઓ ગ્રાહકો માટે 24/7 ઉપલબ્ધ હોવી જોઈએ

મેમરી ટ્રીક: “ગુઆ” - ગુપ્તતા, અખંડતા, ઉપલબ્ધતા


પ્રશ્ન 1(બ) [4 ગુણ]
#

પબ્લિક કી અને પ્રાઇવેટ કી ક્રિપ્ટોગ્રાફી સમજાવો.

જવાબ:

મુખ્ય તફાવતો કોષ્ટક:

પાસુંPublic Key CryptographyPrivate Key Cryptography
વપરાતી કીબે કી (public + private)એક શેર કરેલી કી
કી વિતરણPublic કી ખુલ્લેઆમ શેર કરી શકાયકી ગુપ્ત રીતે શેર કરવી પડે
ઝડપધીમી encryption/decryptionઝડપી operations
સુરક્ષાવધુ સુરક્ષિત, કી શેરિંગ સમસ્યા નથીઓછી સુરક્ષા કી વિતરણને કારણે

મુખ્ય મુદ્દાઓ:

  • Public Key: asymmetric encryption નો ઉપયોગ કરે છે
  • Private Key: symmetric encryption નો ઉપયોગ કરે છે
  • Digital Signatures: Public કી non-repudiation શક્ય બનાવે છે
  • કી મેનેજમેન્ટ: Private કી સુરક્ષિત વિતરણની જરૂર છે

મેમરી ટ્રીક: “PASS” - Public Asymmetric, Symmetric Secret


પ્રશ્ન 1(ક) [7 ગુણ]
#

વિવિધ સિક્યુરિટી સર્વિસ અને સિક્યુરિટી મેકેનિઝમ સમજાવો.

જવાબ:

સિક્યુરિટી સર્વિસ કોષ્ટક:

સર્વિસહેતુમેકેનિઝમ ઉદાહરણ
Authenticationવપરાશકર્તાની ઓળખ ચકાસવીPasswords, Biometrics
Authorizationપ્રવેશ પરવાનગીઓ નિયંત્રિત કરવીAccess Control Lists
Confidentialityડેટાની ગોપનીયતા સુરક્ષિત કરવીEncryption (AES, RSA)
Integrityડેટાની સચોટતા સુનિશ્ચિત કરવીDigital signatures, Hashing
Non-repudiationક્રિયાઓના ઇનકારને અટકાવવોDigital certificates
Availabilityસેવાની પહોંચ સુનિશ્ચિત કરવીFirewalls, Backup systems

સિક્યુરિટી મેકેનિઝમ:

  • Encryption: plaintext ને ciphertext માં ફેરવે છે
  • Digital Signatures: authentication અને integrity પૂરી પાડે છે
  • Access Control: અનધિકૃત પ્રવેશ પર પ્રતિબંધ મૂકે છે
  • Audit Trails: સિક્યુરિટી ઇવેન્ટ્સ મોનિટર અને લોગ કરે છે

મેમરી ટ્રીક: “ACIANA” - Authentication, Confidentiality, Integrity, Authorization, Non-repudiation, Availability


પ્રશ્ન 1(ક) OR [7 ગુણ]
#

MD5 હેશિંગ અલ્ગોરિધમ સમજાવો.

જવાબ:

MD5 અલ્ગોરિધમ પ્રક્રિયા:

flowchart TD
    A[Input Message] --> B[Padding]
    B --> C[Append Length]
    C --> D[Initialize MD Buffer]
    D --> E[Process in 512-bit blocks]
    E --> F[128-bit Hash Output]

MD5 લાક્ષણિકતાઓ કોષ્ટક:

ગુણધર્મમૂલ્ય
હેશ સાઇઝ128 bits (16 bytes)
બ્લોક સાઇઝ512 bits
રાઉન્ડ્સ64 rounds
સુરક્ષા સ્થિતિક્રિપ્ટોગ્રાફિકલી ભાંગી ગયેલ

મુખ્ય લક્ષણો:

  • One-way Function: હેશથી મૂળ માં પાછા ફેરવી શકાતું નથી
  • નિશ્ચિત આઉટપુટ: હંમેશા 128-bit હેશ ઉત્પન્ન કરે છે
  • Avalanche Effect: નાનો ઇનપુટ ફેરફાર મોટો આઉટપુટ ફેરફાર બનાવે છે
  • Collision Vulnerable: ઘણા ઇનપુટ્સ સમાન હેશ ઉત્પન્ન કરી શકે છે

મેમરી ટ્રીક: “MD5 FORB” - Message Digest 5, Fixed Output, Rounds 64, Broken security


પ્રશ્ન 2(અ) [3 ગુણ]
#

ફાયરવોલ શું છે? ફાયરવોલના પ્રકારોની યાદી આપો.

જવાબ:

ફાયરવોલ વ્યાખ્યા: નેટવર્ક સિક્યુરિટી ઉપકરણ જે પૂર્વનિર્ધારિત નિયમોના આધારે આવતા/જતા ટ્રાફિકને મોનિટર અને નિયંત્રિત કરે છે.

ફાયરવોલ પ્રકારો કોષ્ટક:

પ્રકારઓપરેશન લેવલઉદાહરણ
Packet FilteringNetwork Layeriptables
Stateful InspectionSession LayerCisco ASA
Application GatewayApplication LayerProxy servers
Next-Gen FirewallMultiple LayersPalo Alto

મેમરી ટ્રીક: “PSAN” - Packet, Stateful, Application, Next-gen


પ્રશ્ન 2(બ) [4 ગુણ]
#

વ્યાખ્યાયિત કરો: HTTPS અને HTTPS ના કાર્યનું વર્ણન કરો.

જવાબ:

HTTPS વ્યાખ્યા: HTTP Secure - SSL/TLS protocols નો ઉપયોગ કરીને HTTP નું એન્ક્રિપ્ટેડ વર્ઝન.

HTTPS કાર્ય પ્રક્રિયા:

sequenceDiagram
    participant C as Client
    participant S as Server
    C->>S: 1. HTTPS Request
    S->>C: 2. SSL Certificate
    C->>S: 3. Verify & Send Session Key
    S->>C: 4. Encrypted Communication

મુખ્ય ઘટકો:

  • SSL/TLS: એન્ક્રિપ્શન લેયર પૂરી પાડે છે
  • Digital Certificates: સર્વર આઇડેન્ટિટી ચકાસે છે
  • Port 443: ડિફોલ્ટ HTTPS પોર્ટ
  • End-to-end Encryption: ટ્રાન્ઝિટમાં ડેટાની સુરક્ષા કરે છે

મેમરી ટ્રીક: “HTTPS SDP4” - Secure, Digital certs, Port 443


પ્રશ્ન 2(ક) [7 ગુણ]
#

Active attack અને passive attack ની વિગતવાર સમજૂતી આપો.

જવાબ:

હુમલા પ્રકારોની તુલના:

પાસુંActive AttackPassive Attack
શોધસરળતાથી શોધી શકાય છેશોધવું મુશ્કેલ
સિસ્ટમ પર અસરસિસ્ટમ/ડેટામાં ફેરફાર કરે છેમાત્ર ડેટાનું અવલોકન કરે છે
ઉદાહરણોDoS, Man-in-middleEavesdropping, Traffic analysis
અટકાવવાની રીતFirewalls, IDSEncryption, Physical security

Active Attack પ્રકારો:

  • Masquerade: અધિકૃત વપરાશકર્તાની નકલ કરવી
  • Replay: માન્ય ડેટા ટ્રાન્સમિશનને ફરીથી મોકલવું
  • Modification: સંદેશાની સામગ્રીમાં ફેરફાર કરવો
  • Denial of Service: કાયદેસર પ્રવેશને અટકાવવો

Passive Attack પ્રકારો:

  • Traffic Analysis: કમ્યુનિકેશન પેટર્નનો અભ્યાસ
  • Eavesdropping: કમ્યુનિકેશનની મોનિટરિંગ
  • Footprinting: સિસ્ટમ માહિતી એકત્રિત કરવી

મેમરી ટ્રીક: “Active MRMD, Passive TEF” - Masquerade/Replay/Modify/DoS, Traffic/Eavesdrop/Footprint


પ્રશ્ન 2(અ) OR [3 ગુણ]
#

Digital signature શું છે? તેના ગુણધર્મો સમજાવો.

જવાબ:

Digital Signature: ક્રિપ્ટોગ્રાફિક મેકેનિઝમ જે authentication, integrity, અને non-repudiation પૂરી પાડે છે.

ગુણધર્મો કોષ્ટક:

ગુણધર્મવર્ણન
Authenticationમોકલનારની ઓળખ ચકાસે છે
Integrityસંદેશો અપરિવર્તિત છે તેની ખાતરી કરે છે
Non-repudiationમોકલનારનો ઇનકાર અટકાવે છે
UnforgeablePrivate કી વિના બનાવી શકાતું નથી

મેમરી ટ્રીક: “AINU” - Authentication, Integrity, Non-repudiation, Unforgeable


પ્રશ્ન 2(બ) OR [4 ગુણ]
#

વ્યાખ્યાયિત કરો: ટ્રોજન્સ, રૂટકિટ, બેકડોર્સ, કીલોગર

જવાબ:

મેલવેર પ્રકારો કોષ્ટક:

પ્રકારવ્યાખ્યામુખ્ય કાર્ય
Trojansકાયદેસર સોફ્ટવેરના વેશમાં દુષ્ટ કોડઅનધિકૃત પ્રવેશ પૂરો પાડવો
Rootkitઅન્ય મેલવેરની હાજરી છુપાવતું સોફ્ટવેરદુષ્ટ પ્રવૃત્તિઓ છુપાવવી
Backdoorsસુરક્ષાને બાયપાસ કરતું ગુપ્ત પ્રવેશદ્વારદૂરસ્થ અનધિકૃત પ્રવેશ
Keyloggerવપરાશકર્તાના કીસ્ટ્રોક રેકોર્ડ કરે છેપાસવર્ડ/સંવેદનશીલ ડેટાની ચોરી

મેમરી ટ્રીક: “TRBK” - Trojans છુપાવે, Rootkits ગુપ્ત કરે, Backdoors બાયપાસ કરે, Keyloggers રેકોર્ડ કરે


પ્રશ્ન 2(ક) OR [7 ગુણ]
#

Secure Socket Layer સમજાવો.

જવાબ:

SSL આર્કિટેક્ચર:

graph TD
    A[Application Layer] --> B[SSL Record Protocol]
    B --> C[SSL Handshake Protocol]
    B --> D[SSL Change Cipher]
    B --> E[SSL Alert Protocol]
    C --> F[TCP Layer]
    D --> F
    E --> F

SSL ઘટકો કોષ્ટક:

ઘટકકાર્ય
Record Protocolમૂળભૂત સુરક્ષા સેવાઓ પૂરી પાડે છે
Handshake Protocolસુરક્ષા પેરામીટર્સ સ્થાપિત કરે છે
Change Cipherએન્ક્રિપ્શન ફેરફારોનો સંકેત આપે છે
Alert Protocolએરર સ્થિતિઓ સંભાળે છે

SSL પ્રક્રિયા:

  • Handshake: સુરક્ષા પેરામીટર્સની વાતચીત
  • Authentication: સર્વર આઇડેન્ટિટી ચકાસવી
  • Key Exchange: સેશન કી સ્થાપિત કરવી
  • Encryption: સુરક્ષિત ડેટા ટ્રાન્સમિશન

મેમરી ટ્રીક: “SSL RHCA-HAKE” - Record/Handshake/Change/Alert, Handshake/Auth/Key/Encrypt


પ્રશ્ન 3(અ) [3 ગુણ]
#

સાયબર ક્રાઇમ અને સાયબર ક્રિમિનલને વિગતવાર સમજાવો.

જવાબ:

વ્યાખ્યાઓ કોષ્ટક:

શબ્દવ્યાખ્યા
સાયબર ક્રાઇમકમ્પ્યુટર/ઇન્ટરનેટનો ઉપયોગ કરીને કરાતી ગુનાહિત પ્રવૃત્તિઓ
સાયબર ક્રિમિનલડિજિટલ ટેકનોલોજીનો ઉપયોગ કરીને ગુના કરતી વ્યક્તિ

સાયબર ક્રિમિનલ પ્રકારો:

  • Script Kiddies: ઊંડા જ્ઞાન વિના હાલના ટૂલ્સનો ઉપયોગ કરે છે
  • Hacktivists: રાજકીય/સામાજિક કારણોથી પ્રેરિત
  • Organized Crime: વ્યાવસાયિક ગુનાહિત જૂથો
  • State-sponsored: સરકાર દ્વારા સમર્થિત હુમલાખોરો

મેમરી ટ્રીક: “SSHT” - Script kiddies, State-sponsored, Hacktivists, Teams organized


પ્રશ્ન 3(બ) [4 ગુણ]
#

સાયબર સ્ટોકિંગ અને સાયબર બુલિંગનું વિગતવાર વર્ણન કરો.

જવાબ:

તુલના કોષ્ટક:

પાસુંસાયબર સ્ટોકિંગસાયબર બુલિંગ
લક્ષ્યચોક્કસ વ્યક્તિ (મોટે ભાગે પુખ્ત)મોટે ભાગે બાળકો/સાથીદારો
અવધિલાંબા ગાળાની પરેશાનીએક વખતની અથવા પુનરાવર્તિત હોઈ શકે
હેતુધાક, નિયંત્રણઅપમાન, સામાજિક બહિષ્કાર
પદ્ધતિઓમોનિટરિંગ, ધમકીભર્યા સંદેશાઓસોશિયલ મીડિયા પરેશાની, અફવાઓ ફેલાવવી

સામાન્ય લાક્ષણિકતાઓ:

  • ડિજિટલ પ્લેટફોર્મ: સોશિયલ મીડિયા, ઇમેઇલ, મેસેજિંગ એપ્સ
  • અનામી: ગુનેગારો મોટે ભાગે ઓળખ છુપાવે છે
  • માનસિક અસર: ભાવનાત્મક તકલીફ પહોંચાડે છે
  • કાયદેસરી પરિણામો: સાયબર કાયદાઓનું ઉલ્લંઘન કરે છે

મેમરી ટ્રીક: “STAL-BULL DPAL” - Digital platforms, Psychological impact, Anonymity, Legal issues


પ્રશ્ન 3(ક) [7 ગુણ]
#

સાયબર ક્રાઇમમાં પ્રોપર્ટી બેઇઝ ક્લાસિફિકેશન સમજાવો.

જવાબ:

પ્રોપર્ટી-આધારિત સાયબર ક્રાઇમ વર્ગીકરણ:

ગુનો પ્રકારવર્ણનઉદાહરણ
Credit Card Fraudપેમેન્ટ કાર્ડનો અનધિકૃત ઉપયોગચોરાયેલા કાર્ડથી ઓનલાઇન ખરીદારી
Software Piracyસોફ્ટવેરની ગેરકાયદેસર કોપીઇંગ/વિતરણકોપીરાઇટ સોફ્ટવેર ડાઉનલોડ કરવું
Copyright Infringementબૌદ્ધિક સંપત્તિ અધિકારોનું ઉલ્લંઘનફિલ્મો/સંગીતની ગેરકાયદેસર શેરિંગ
Trademark Violationsરજિસ્ટર્ડ ટ્રેડમાર્કનો દુરુપયોગબનાવટી બ્રાન્ડ વેબસાઇટ્સ બનાવવી

અસર મૂલ્યાંકન:

  • નાણાકીય નુકસાન: સીધો નાણાકીય નુકસાન
  • બૌદ્ધિક સંપત્તિ ચોરી: સ્પર્ધાત્મક લાભનું નુકસાન
  • બ્રાન્ડ પ્રતિષ્ઠા: કંપનીની છબીને નુકસાન
  • કાયદેસરી ખર્ચ: કાર્યવાહી/સંરક્ષણનો ખર્ચ

અટકાવવાના પગલાં:

  • Digital Rights Management: કોપીરાઇટ સામગ્રીની સુરક્ષા
  • સુરક્ષિત પેમેન્ટ સિસ્ટમ: છેતરપિંડી શોધ લાગુ કરવી
  • કાયદેસરી અમલીકરણ: ઉલ્લંઘન કરનારાઓ સામે કાર્યવાહી
  • જનજાગૃતિ: કાયદેસર સોફ્ટવેર વિશે શિક્ષિત કરવું

મેમરી ટ્રીક: “CSCT-FILP” - Credit/Software/Copyright/Trademark, Financial/Intellectual/Legal/Public


પ્રશ્ન 3(અ) OR [3 ગુણ]
#

ડેટા ડિડલિંગ સમજાવો.

જવાબ:

ડેટા ડિડલિંગ વ્યાખ્યા: કમ્પ્યુટર સિસ્ટમમાં ઇનપુટ પહેલાં/દરમિયાન ડેટાની અનધિકૃત ફેરબદલી.

લાક્ષણિકતાઓ કોષ્ટક:

પાસુંવિગતો
પદ્ધતિડેટા વેલ્યુઝમાં સહેજ ફેરફાર
શોધશોધવું ખૂબ મુશ્કેલ
લક્ષ્યનાણાકીય/સંવેદનશીલ ડેટા
અસરસંચિત નોંધપાત્ર નુકસાન

મેમરી ટ્રીક: “DIDDL” - Data alteration, Input manipulation, Difficult detection, Dollar losses


પ્રશ્ન 3(બ) OR [4 ગુણ]
#

સાયબર સ્પાયિંગ અને સાયબર ટેરરિઝમ સમજાવો.

જવાબ:

તુલના કોષ્ટક:

પાસુંસાયબર સ્પાયિંગસાયબર ટેરરિઝમ
હેતુગુપ્ત માહિતી એકત્રિત કરવીભય/અવ્યવસ્થા ફેલાવવી
લક્ષ્યોસરકાર, કોર્પોરેશન્સમહત્વપૂર્ણ ઇન્ફ્રાસ્ટ્રક્ચર
પદ્ધતિઓગુપ્તતા, લાંબા ગાળાની ઘૂસણખોરીવિનાશક હુમલાઓ
અસરમાહિતીની ચોરીભૌતિક/આર્થિક નુકસાન

મુખ્ય લાક્ષણિકતાઓ:

  • સાયબર સ્પાયિંગ: રાજ્ય-પ્રાયોજિત, કોર્પોરેટ જાસૂસી
  • સાયબર ટેરરિઝમ: વિચારધારાથી પ્રેરિત, વ્યાપક વિક્ષેપ
  • સામાન્ય ટૂલ્સ: મેલવેર, સામાજિક એન્જિનિયરિંગ, ઝીરો-ડે એક્સપ્લોઇટ્સ

મેમરી ટ્રીક: “SPY-TER IGSD” - Intelligence/Government/Stealth/Disruption, Terror/Economic/Rapid/Damage


પ્રશ્ન 3(ક) OR [7 ગુણ]
#

સાયબર કાયદાના કલમ 65 અને કલમ 66 સમજાવો.

જવાબ:

IT એક્ટ 2008 કલમો:

કલમગુનોસજા
કલમ 65કમ્પ્યુટર સોર્સ કોડ સાથે છેડછાડ3 વર્ષ સુધીની જેલ અથવા ₹2 લાખ સુધીનો દંડ
કલમ 66કમ્પ્યુટર સંબંધિત ગુનાઓ3 વર્ષ સુધીની જેલ અથવા ₹5 લાખ સુધીનો દંડ

કલમ 65 વિગતો:

  • અવકાશ: જાણીજોઈને કમ્પ્યુટર સોર્સ કોડ છુપાવવો, નાશ કરવો, બદલવો
  • આશય: જ્યારે કમ્પ્યુટર સોર્સ કોડ કાયદા દ્વારા રાખવો/જાળવવો જરૂરી હોય
  • લાગુ: આવશ્યક સોફ્ટવેર સિસ્ટમ્સની અખંડતાનું રક્ષણ કરે છે

કલમ 66 વિગતો:

  • કમ્પ્યુટર હેકિંગ: કમ્પ્યુટર સિસ્ટમ્સમાં અનધિકૃત પ્રવેશ
  • ડેટા ચોરી: બેઇમાનીથી ડેટા ડાઉનલોડ, કોપી, એક્સટ્રેક્ટ કરવું
  • સિસ્ટમ નુકસાન: માહિતી નાશ, ડિલીટ, બદલવી
  • સેવા વિક્ષેપ: અધિકૃત વ્યક્તિઓને પ્રવેશ ન આપવો

મેમરી ટ્રીક: “65-66 CDHD” - Code tampering, Damage, Hacking, Data theft


પ્રશ્ન 4(અ) [3 ગુણ]
#

હેકિંગ શું છે? હેકર્સના પ્રકારોની યાદી બનાવો.

જવાબ:

હેકિંગ વ્યાખ્યા: નબળાઈઓનો ફાયદો ઉઠાવવા માટે કમ્પ્યુટર સિસ્ટમ્સ/નેટવર્ક્સમાં અનધિકૃત પ્રવેશ.

હેકર પ્રકારો કોષ્ટક:

પ્રકારપ્રેરણાપ્રવૃત્તિ
White Hatસુરક્ષા સુધારણાનૈતિક પેનિટ્રેશન ટેસ્ટિંગ
Black Hatદુષ્ટ ઇરાદોગુનાહિત પ્રવૃત્તિઓ
Grey Hatમિશ્ર હેતુઓઅનધિકૃત પરંતુ બિન-દુષ્ટ
Script Kiddieમાન્યતાહાલના ટૂલ્સનો ઉપયોગ

મેમરી ટ્રીક: “WBGS Hat” - White, Black, Grey, Script kiddie


પ્રશ્ન 4(બ) [4 ગુણ]
#

હેકિંગની વલ્નેરેબિલિટી અને 0-દિવસની પરિભાષા સમજાવો.

જવાબ:

પરિભાષા કોષ્ટક:

શબ્દવ્યાખ્યાજોખમ સ્તર
Vulnerabilityશોષણ કરી શકાય તેવી સુરક્ષા નબળાઈમધ્યમ-ઉચ્ચ
0-Day Vulnerabilityઅજ્ઞાત સુરક્ષા ખામીગંભીર
0-Day Exploit0-day vulnerability માટે હુમલો કોડગંભીર
0-Day Attack0-day નો સક્રિય શોષણગંભીર

મુખ્ય લાક્ષણિકતાઓ:

  • વિક્રેતાઓને અજ્ઞાત: કોઈ પેચ ઉપલબ્ધ નથી
  • ઉચ્ચ મૂલ્ય: ડાર્ક માર્કેટમાં વેચાય છે
  • છુપી: શોધવું મુશ્કેલ
  • સમય-નિર્ણાયક: જાહેર થયા પછી મૂલ્ય ઘટે છે

મેમરી ટ્રીક: “0-Day UHST” - Unknown, High-value, Stealthy, Time-critical


પ્રશ્ન 4(ક) [7 ગુણ]
#

હેકિંગના પાંચ સ્ટેપ્સ સમજાવો.

જવાબ:

હેકિંગ પ્રક્રિયા ફ્લો:

flowchart TD
    A[Information Gathering] --> B[Scanning]
    B --> C[Gaining Access]
    C --> D[Maintaining Access]
    D --> E[Covering Tracks]

પાંચ સ્ટેપ્સ વિગતવાર:

સ્ટેપહેતુટૂલ્સ/તકનીકો
1. માહિતી એકત્રીકરણલક્ષ્ય માહિતી એકત્રિત કરવીOSINT, સામાજિક એન્જિનિયરિંગ
2. સ્કેનિંગજીવંત સિસ્ટમ્સ, પોર્ટ્સ ઓળખવાNmap, પોર્ટ સ્કેનર્સ
3. પ્રવેશ મેળવવોનબળાઈઓનો શોષણ કરવોMetasploit, કસ્ટમ એક્સપ્લોઇટ્સ
4. પ્રવેશ જાળવવોસતત હાજરી સ્થાપિત કરવીબેકડોર્સ, રૂટકિટ્સ
5. નિશાનો છુપાવવાપુરાવાઓ દૂર કરવાલોગ ડિલીશન, ફાઇલ સફાઈ

દરેક સ્ટેપની વિગતો:

  • માહિતી એકત્રીકરણ: નિષ્ક્રિય/સક્રિય જાસૂસી
  • સ્કેનિંગ: નેટવર્ક મેપિંગ, વલ્નેરેબિલિટી મૂલ્યાંકન
  • પ્રવેશ મેળવવો: પાસવર્ડ હુમલાઓ, બફર ઓવરફ્લો
  • પ્રવેશ જાળવવો: વિશેષાધિકાર વૃદ્ધિ, બેકડોર ઇન્સ્ટોલેશન
  • નિશાનો છુપાવવા: એન્ટિ-ફોરેન્સિક્સ તકનીકો

મેમરી ટ્રીક: “ISGMC” - Information, Scanning, Gaining, Maintaining, Covering


પ્રશ્ન 4(અ) OR [3 ગુણ]
#

કાલી લિનક્સના કોઈપણ ત્રણ બેઝિક કમાન્ડ યોગ્ય ઉદાહરણ સાથે સમજાવો.

જવાબ:

કાલી લિનક્સ કમાન્ડ્સ કોષ્ટક:

કમાન્ડહેતુઉદાહરણ
nmapનેટવર્ક સ્કેનિંગnmap -sS 192.168.1.1
netcatનેટવર્ક યુટિલિટીnc -l -p 4444
johnપાસવર્ડ ક્રેકિંગjohn --wordlist=passwords.txt hashes.txt

કમાન્ડ વિગતો:

  • nmap: લક્ષ્ય IP પર સ્ટેલ્થ SYN સ્કેન
  • netcat: કનેક્શન માટે પોર્ટ 4444 પર સાંભળો
  • john: પાસવર્ડ હેશ પર ડિક્શનરી એટેક

મેમરી ટ્રીક: “NNJ” - Nmap સ્કેન કરે, Netcat સાંભળે, John ક્રેક કરે


પ્રશ્ન 4(બ) OR [4 ગુણ]
#

સેશન હાઇજેકિંગનું વિગતવાર વર્ણન કરો.

જવાબ:

સેશન હાઇજેકિંગ પ્રક્રિયા:

sequenceDiagram
    participant U as User
    participant A as Attacker
    participant S as Server
    U->>S: 1. Login & Get Session ID
    A->>A: 2. Capture Session ID
    A->>S: 3. Use Stolen Session ID
    S->>A: 4. Grant Access

પ્રકારો અને પદ્ધતિઓ:

  • Active Hijacking: હુમલાખોર સક્રિયપણે ભાગ લે છે
  • Passive Hijacking: સેશન્સનું મોનિટર અને કેપ્ચર કરે છે
  • Network Level: IP spoofing, ARP poisoning
  • Application Level: Session ID અનુમાન, XSS

અટકાવવાના પગલાં:

  • HTTPS: સેશન ડેટા એન્ક્રિપ્ટ કરવો
  • સેશન ટાઇમઆઉટ્સ: સેશનની અવધિ મર્યાદિત કરવી
  • IP બાઇન્ડિંગ: સેશન્સને IP એડ્રેસ સાથે બાંધવા
  • મજબૂત સેશન IDs: અણધારી ટોકન્સનો ઉપયોગ

મેમરી ટ્રીક: “APNA-HSIS” - Active/Passive/Network/Application, HTTPS/Strong/IP/Session


પ્રશ્ન 4(ક) OR [7 ગુણ]
#

રિમોટ એડમિનિસ્ટ્રેશન ટૂલ્સ સમજાવો.

જવાબ:

RAT વ્યાખ્યા: કમ્પ્યુટર સિસ્ટમ્સના દૂરસ્થ નિયંત્રણની મંજૂરી આપતું સોફ્ટવેર, મોટે ભાગે દુષ્ટતાથી વપરાય છે.

RAT કાર્યક્ષમતા કોષ્ટક:

કાર્યવર્ણનજોખમ સ્તર
સ્ક્રીન કેપ્ચરદૂરસ્થ સ્ક્રીનશોટ લેવામધ્યમ
કીલોગિંગકીસ્ટ્રોક રેકોર્ડ કરવાઉચ્ચ
ફાઇલ ટ્રાન્સફરફાઇલ અપલોડ/ડાઉનલોડઉચ્ચ
કેમેરા એક્સેસવેબકેમ/માઇક્રોફોન સક્રિય કરવાગંભીર

કાયદેસર વિ. દુષ્ટ ઉપયોગ:

પાસુંકાયદેસરદુષ્ટ
હેતુIT સપોર્ટ, એડમિનિસ્ટ્રેશનજાસૂસી, ચોરી
સંમતિવપરાશકર્તા જાગરૂક અને સંમતજ્ઞાન વિના ઇન્સ્ટોલ
પ્રવેશમાત્ર અધિકૃત કર્મચારીઓઅનધિકૃત હુમલાખોરો

શોધ અને અટકાવવું:

  • એન્ટિવાયરસ: જાણીતા RAT સિગ્નેચર શોધવા
  • નેટવર્ક મોનિટરિંગ: અસામાન્ય આઉટબાઉન્ડ કનેક્શન્સ
  • વપરાશકર્તા શિક્ષણ: શંકાસ્પદ ડાઉનલોડ્સ ટાળવા
  • ફાયરવોલ નિયમો: અનધિકૃત કનેક્શન્સ બ્લોક કરવા

સામાન્ય RATs:

  • TeamViewer: કાયદેસર દૂરસ્થ પ્રવેશ
  • DarkComet: દુષ્ટ RAT
  • Poison Ivy: અદ્યતન સતત ધમકી ટૂલ

મેમરી ટ્રીક: “RAT SKFC-ANUM” - Screen/Key/File/Camera, Antivirus/Network/User/Monitoring


પ્રશ્ન 5(અ) [3 ગુણ]
#

મોબાઇલ ફોરેન્સિક્સ સમજાવો.

જવાબ:

મોબાઇલ ફોરેન્સિક્સ વ્યાખ્યા: વૈજ્ઞાનિક રીતે સ્વીકૃત પદ્ધતિઓનો ઉપયોગ કરીને મોબાઇલ ઉપકરણોમાંથી ડિજિટલ પુરાવા પુનઃપ્રાપ્ત કરવાની પ્રક્રિયા.

મુખ્ય પાસાઓ કોષ્ટક:

પાસુંવર્ણન
ડેટા પ્રકારોકોલ લોગ્સ, SMS, ફોટો, એપ ડેટા
પડકારોએન્ક્રિપ્શન, એન્ટિ-ફોરેન્સિક્સ, OS ની વિવિધતા
ટૂલ્સCellebrite, XRY, Oxygen Suite
કાયદેસરકસ્ટડી ચેન, કોર્ટ સ્વીકાર્યતા

મેમરી ટ્રીક: “DCTL” - Data types, Challenges, Tools, Legal requirements


પ્રશ્ન 5(બ) [4 ગુણ]
#

ડિજિટલ ફોરેન્સિક્સ શું છે? ડિજિટલ ફોરેન્સિક્સના ફાયદાઓ લખો.

જવાબ:

ડિજિટલ ફોરેન્સિક્સ વ્યાખ્યા: કાયદેસરી કાર્યવાહી માટે પુરાવાઓ પુનઃપ્રાપ્ત અને વિશ્લેષણ કરવા માટે ડિજિટલ ઉપકરણોની વૈજ્ઞાનિક તપાસ.

ફાયદાઓ કોષ્ટક:

ફાયદોવર્ણન
પુરાવા પુનઃપ્રાપ્તિડિલીટ/છુપાયેલ ડેટા પુનઃપ્રાપ્ત કરવો
ગુના ઉકેલકેસો માટે મહત્વપૂર્ણ પુરાવા પૂરા પાડવા
ખર્ચ અસરકારકપરંપરાગત તપાસ કરતાં સસ્તું
સચોટ પરિણામોવૈજ્ઞાનિક પદ્ધતિઓ વિશ્વસનીયતા સુનિશ્ચિત કરે છે

વધારાના ફાયદાઓ:

  • સમય કાર્યક્ષમ: મેન્યુઅલ તપાસ કરતાં ઝડપી
  • બિન-વિનાશક: મૂળ પુરાવાઓ સાચવે છે
  • વ્યાપક: બહુવિધ ડેટા સ્ત્રોતોનું વિશ્લેષણ કરે છે
  • કોર્ટ સ્વીકાર્ય: કાયદેસર રીતે સ્વીકાર્ય પુરાવા

મેમરી ટ્રીક: “ECCA-TNCA” - Evidence/Crime/Cost/Accurate, Time/Non-destructive/Comprehensive/Admissible


પ્રશ્ન 5(ક) [7 ગુણ]
#

ડિજિટલ ફોરેન્સિક્સ માં લોકાર્ડના પ્રિન્સિપલ ઓફ એક્સચેન્જને વિગતવાર વર્ણન કરો.

જવાબ:

લોકાર્ડનો સિદ્ધાંત: “દરેક સંપર્ક નિશાન છોડે છે” - વસ્તુઓ વચ્ચેની કોઈપણ ક્રિયા સામગ્રીના વિનિમયમાં પરિણમે છે.

ડિજિટલ એપ્લિકેશન:

graph TD
    A[User Action] --> B[Digital Traces]
    B --> C[Log Files]
    B --> D[Registry Entries]
    B --> E[File Metadata]
    B --> F[Network Traffic]

ડિજિટલ નિશાનો કોષ્ટક:

ક્રિયાડિજિટલ નિશાનસ્થાન
ફાઇલ એક્સેસએક્સેસ ટાઇમસ્ટેમ્પ્સફાઇલ સિસ્ટમ મેટાડેટા
વેબ બ્રાઉઝિંગબ્રાઉઝર હિસ્ટરીબ્રાઉઝર ડેટાબેસ
ઇમેઇલ મોકલવોઇમેઇલ હેડર્સમેઇલ સર્વર લોગ્સ
USB કનેક્શનઉપકરણ રજિસ્ટ્રીWindows રજિસ્ટ્રી

ફોરેન્સિક અસરો:

  • સ્થાયિત્વ: ડિજિટલ નિશાનો મોટે ભાગે વધુ લાંબા સમય ટકે છે
  • સચોટતા: ચોક્કસ ટાઇમસ્ટેમ્પ્સ અને ડેટા
  • માત્રા: મોટી માત્રામાં ટ્રેસ પુરાવા
  • પુનઃપ્રાપ્તિ: ડિલીટ થયેલ ડેટા પુનઃપ્રાપ્ત કરી શકાય છે

પુરાવા પ્રકારો:

  • કાલાનુક્રમિક: ક્રિયાઓ ક્યારે થઈ
  • અવકાશીય: ક્રિયાઓ ક્યાં થઈ
  • સંબંધીય: એન્ટિટી વચ્ચેના જોડાણો
  • વર્તણૂકીય: વપરાશકર્તા પ્રવૃત્તિના પેટર્ન

એપ્લિકેશન્સ:

  • ગુનાહિત કેસો: હાજરી/ક્રિયાઓ સાબિત કરવી
  • સિવિલ મુકદ્દમાઓ: વ્યવસાયિક વિવાદો
  • આંતરિક તપાસ: કર્મચારીઓની ગેરવર્તણૂક
  • ઘટના પ્રતિભાવ: સુરક્ષા ભંગ વિશ્લેષણ

મેમરી ટ્રીક: “LOCARD PVAR-TREB” - Persistence/Volume/Accuracy/Recovery, Temporal/Relational/Evidence/Behavioral


પ્રશ્ન 5(અ) OR [3 ગુણ]
#

નેટવર્ક ફોરેન્સિક્સ સમજાવો.

જવાબ:

નેટવર્ક ફોરેન્સિક્સ વ્યાખ્યા: માહિતી અને પુરાવા એકત્રિત કરવા માટે નેટવર્ક ટ્રાફિકનું મોનિટરિંગ અને વિશ્લેષણ.

મુખ્ય ઘટકો કોષ્ટક:

ઘટકકાર્ય
પેકેટ કેપ્ચરનેટવર્ક ટ્રાફિક રેકોર્ડ કરવો
ટ્રાફિક વિશ્લેષણકમ્યુનિકેશન પેટર્નનું પરીક્ષણ
પ્રોટોકોલ વિશ્લેષણનેટવર્ક પ્રોટોકોલ્સ ડીકોડ કરવા
ટાઇમલાઇન બનાવવીઘટનાઓનો ક્રમ સ્થાપિત કરવો

મેમરી ટ્રીક: “PTTP” - Packet capture, Traffic analysis, Timeline, Protocol analysis


પ્રશ્ન 5(બ) OR [4 ગુણ]
#

ડિજિટલ ફોરેન્સિક તપાસમાં પુરાવા તરીકે CCTV શા માટે મહત્વની ભૂમિકા ભજવે છે તે સમજાવો.

જવાબ:

CCTV પુરાવાનું મૂલ્ય:

પાસુંમહત્વ
દ્રશ્ય પુરાવોઘટનાઓના સીધા પુરાવા
ટાઇમસ્ટેમ્પચોક્કસ સમય સહસંબંધ
સ્થાન ચકાસણીઘટના સ્થળે હાજરી સાબિત કરે છે
વર્તણૂક વિશ્લેષણક્રિયાઓ અને ઇરાદો દર્શાવે છે

ડિજિટલ ફોરેન્સિક્સ એકીકરણ:

  • મેટાડેટા નિષ્કર્ષણ: કેમેરા સેટિંગ્સ, ટાઇમસ્ટેમ્પ્સ
  • વીડિયો સુધારણા: છબીની ગુણવત્તા સુધારવી
  • ફોર્મેટ વિશ્લેષણ: કમ્પ્રેશન આર્ટિફેક્ટ્સ સમજવા
  • પ્રમાણીકરણ: વીડિયોની અખંડતા ચકાસવી

કાયદેસરી વિચારણાઓ:

  • કસ્ટડી ચેન: પુરાવાની અખંડતા જાળવવી
  • કોર્ટ સ્વીકાર્યતા: કાયદેસર પ્રક્રિયાઓ અનુસરવી
  • ગોપનીયતા અધિકારો: સર્વેલન્સ કાયદાઓનું સન્માન કરવું
  • તકનીકી માન્યતા: પ્રામાણિકતા સાબિત કરવી

મેમરી ટ્રીક: “VTLB-MFAC” - Visual/Timestamp/Location/Behavior, Metadata/Format/Authentication/Chain


પ્રશ્ન 5(ક) OR [7 ગુણ]
#

ડિજિટલ ફોરેન્સિક તપાસના તબક્કાઓ સમજાવો.

જવાબ:

ડિજિટલ ફોરેન્સિક તપાસના તબક્કાઓ:

flowchart TD
    A[Identification] --> B[Preservation]
    B --> C[Analysis]
    C --> D[Documentation]
    D --> E[Presentation]

તબક્કાઓની વિગતો કોષ્ટક:

તબક્કોપ્રવૃત્તિઓટૂલ્સ/પદ્ધતિઓ
ઓળખસંભવિત પુરાવા સ્ત્રોતો શોધવાપ્રારંભિક મૂલ્યાંકન, સીન સર્વે
સંરક્ષણફેરફાર વિના પુરાવા સુરક્ષિત કરવાઇમેજિંગ, હેશ ચકાસણી
વિશ્લેષણસંબંધિત ડેટા માટે પુરાવાઓનું પરીક્ષણફોરેન્સિક સોફ્ટવેર, મેન્યુઅલ સમીક્ષા
દસ્તાવેજીકરણશોધો અને પ્રક્રિયાઓ રેકોર્ડ કરવીરિપોર્ટ્સ, સ્ક્રીનશોટ્સ, લોગ્સ
રજૂઆતહિતધારકોને શોધો રજૂ કરવાકોર્ટ સાક્ષ્ય, નિષ્ણાત રિપોર્ટ્સ

વિગતવાર પ્રવૃત્તિઓ:

1. ઓળખ તબક્કો:

  • પુરાવા સ્ત્રોતો: કમ્પ્યુટર્સ, ફોન્સ, સર્વર્સ, નેટવર્ક લોગ્સ
  • અવકાશ વ્યાખ્યા: તપાસની સીમાઓ નક્કી કરવી
  • કાયદેસર અધિકાર: વોરંટ/પરવાનગીઓ મેળવવી
  • પ્રારંભિક ફોટોગ્રાફી: સીનની સ્થિતિ દસ્તાવેજીકરણ

2. સંરક્ષણ તબક્કો:

  • બિટ-બાય-બિટ ઇમેજિંગ: ચોક્કસ કોપીઓ બનાવવી
  • હેશ ગણતરી: અખંડતા ચકાસવી (MD5, SHA)
  • કસ્ટડી ચેન: પુરાવા ટ્રેઇલ જાળવવી
  • રાઇટ પ્રોટેક્શન: પુરાવા ફેરફાર અટકાવવો

3. વિશ્લેષણ તબક્કો:

  • ડેટા પુનઃપ્રાપ્તિ: ડિલીટ થયેલી ફાઇલો પુનઃપ્રાપ્ત કરવી
  • કીવર્ડ શોધ: સંબંધિત માહિતી શોધવી
  • ટાઇમલાઇન વિશ્લેષણ: ઘટનાઓનું પુનર્નિર્માણ કરવું
  • પેટર્ન ઓળખ: શંકાસ્પદ પ્રવૃત્તિઓ ઓળખવી

4. દસ્તાવેજીકરણ તબક્કો:

  • પદ્ધતિ રેકોર્ડિંગ: ઉપયોગ કરેલી પ્રક્રિયાઓ દસ્તાવેજીકરણ
  • પુરાવા કેટેલોગિંગ: બધા શોધો સૂચિબદ્ધ કરવા
  • સ્ક્રીનશોટ કેપ્ચર: દ્રશ્ય પુરાવા દસ્તાવેજીકરણ
  • રિપોર્ટ તૈયારી: વ્યાપક તપાસ રિપોર્ટ

5. રજૂઆત તબક્કો:

  • નિષ્ણાત સાક્ષ્ય: કોર્ટમાં હાજરી
  • દ્રશ્ય સહાયતા: ચાર્ટ્સ, આકૃતિઓ, પ્રદર્શન
  • તકનીકી અનુવાદ: જટિલ વિભાવનાઓ સમજાવવી
  • ક્રોસ-એક્ઝામિનેશન: બચાવ પક્ષના પ્રશ્નોના જવાબ

ગુણવત્તા ખાતરી:

  • પીઅર રિવ્યુ: બીજા પરીક્ષકની ચકાસણી
  • ટૂલ માન્યતા: સોફ્ટવેરની સચોટતા સુનિશ્ચિત કરવી
  • પ્રક્રિયા પાલન: માનક પ્રોટોકોલ્સ અનુસરવા
  • સતત તાલીમ: કુશળતા વર્તમાન રાખવી

કાયદેસરી વિચારણાઓ:

  • સ્વીકાર્યતા નિયમો: કોર્ટના ધોરણો પૂરા કરવા
  • ગોપનીયતા સુરક્ષા: વ્યક્તિગત અધિકારોનું સન્માન કરવું
  • આંતરરાષ્ટ્રીય કાયદો: ક્રોસ-બોર્ડર તપાસ
  • વ્યાવસાયિક નીતિશાસ્ત્ર: નિષ્પક્ષતા જાળવવી

મેમરી ટ્રીક: “IPADP-ESLR-HTVC-MSCR-ETVI” - Identification/Preservation/Analysis/Documentation/Presentation વિગતવાર પેટા-પ્રવૃત્તિઓ સાથે

સંબંધિત

લીનીયર ઈન્ટીગ્રેટેડ સર્કિટ (4341105) - વિન્ટર 2024 સોલ્યુશન
29 મિનિટ
અભ્યાસ-સામગ્રી સોલ્યુશન્સ લીનીયર-ઈન્ટીગ્રેટેડ-સર્કિટ 4341105 2024 વિન્ટર
મશીન લર્નિંગનાં મૂળતત્વો (4341603) - શિયાળો 2023 સોલ્યુશન
અભ્યાસ-સામગ્રી સોલ્યુશન મશીન-લર્નિંગ 4341603 2023 શિયાળો
લિનિયર ઇન્ટિગ્રેટેડ સર્કિટ (4341105) - શિયાળો 2023 સોલ્યુશન
14 મિનિટ
અભ્યાસ-સામગ્રી સોલ્યુશન લિનિયર-ઇન્ટિગ્રેટેડ-સર્કિટ 4341105 2023 શિયાળો
ડેટાબેઝ મેનેજમેન્ટ સિસ્ટમ (1333204) - વિન્ટર 2023 સોલ્યુશન
16 મિનિટ
અભ્યાસ-સામગ્રી સોલ્યુશન ડેટાબેઝ 1333204 2023 વિન્ટર
ઔદ્યોગિક ઇલેક્ટ્રોનિક્સ (4331103) - શિયાળો 2023 સોલ્યુશન
અભ્યાસ-સામગ્રી સોલ્યુશન ઔદ્યોગિક-ઇલેક્ટ્રોનિક્સ 4331103 2023 શિયાળો
ડેટા સ્ટ્રક્ચર અને એપ્લિકેશન (1333203) - વિન્ટર 2023 સોલ્યુશન
24 મિનિટ
અભ્યાસ-સામગ્રી સોલ્યુશન ડેટા-સ્ટ્રક્ચર 1333203 2023 વિન્ટર