મુખ્ય સામગ્રી પર જાઓ
  1. સંસાધનો/
  2. અભ્યાસ સામગ્રી/
  3. ઇન્ફોર્મેશન ટેકનોલોજી એન્જિનિયરિંગ/
  4. આઈટી સેમેસ્ટર 6/
  5. સાયબર સિક્યુરિટી અને ડિજિટલ ફોરેન્સિક્સ (4361601)/

સાયબર સિક્યુરિટી અને ડિજિટલ ફોરેન્સિક્સ (4361601) - શિયાળા 2024 ઉકેલ

·
અભ્યાસ-સામગ્રી ઉકેલો સાયબર-સિક્યુરિટી 4361601 2024 શિયાળા
મિલવ ડબગર
લેખક
મિલવ ડબગર
ઇલેક્ટ્રિકલ અને ઇલેક્ટ્રોનિક મેન્યુફેક્ચરિંગ ઉદ્યોગમાં અનુભવી લેક્ચરર. એમ્બેડેડ સિસ્ટમ્સ, ઈમેજ પ્રોસેસિંગ, ડેટા સાયન્સ, મેટલેબ, પાયથન, STM32માં કુશળ. એલ.ડી. કોલેજ ઓફ એન્જિનિયરિંગ - અમદાવાદથી કમ્યુનિકેશન સિસ્ટમ્સ એન્જિનિયરિંગમાં માસ્ટર્સ ડિગ્રી ધરાવતા મજબૂત શિક્ષણ વ્યાવસાયિક.
અનુક્રમણિકા

પ્રશ્ન 1(a) [3 ગુણ]
#

દરેક પ્રશ્નોના જવાબ આપો

i) ઇન્ફર્મેશન સિક્યુરિટી શું છે?

જવાબ: Information Security એ ડિજિટલ ડેટાને અનધિકૃત પ્રવેશ, ઉપયોગ, જાહેરાત, વિક્ષેપ, ફેરફાર અથવા વિનાશથી સુરક્ષિત રાખે છે.

મુખ્ય ઘટકો:

  • ગુપ્તિયતા (Confidentiality): માત્ર અધિકૃત વપરાશકર્તાઓ ડેટા પ્રાપ્ત કરી શકે
  • અખંડિતતા (Integrity): ડેટા ચોક્કસ અને સંપૂર્ણ રહે
  • ઉપલબ્ધતા (Availability): જરૂર પડે ત્યારે ડેટા મળી શકે

મેમરી ટ્રીક: “CIA ડેટાને સુરક્ષિત રાખે છે”

ii) હેકર્સના પ્રકારોની યાદી લખો

જવાબ:

હેકર પ્રકારવિવરણહેતુ
White Hatનૈતિક હેકર્સસારા ઈરાદા
Black Hatદુષ્ટ હેકર્સગુનાહિત પ્રવૃત્તિઓ
Gray Hatબન્નેનું મિશ્રણતટસ્થ હેતુ
Script Kiddiesહાલના tools વાપરેમર્યાદિત કુશળતા

iii) Kali Linux માટે default username અને password શું હોય છે?

જવાબ:

  • Username: kali
  • Password: kali (નવા versions માં root/toor થી બદલાયું)

પ્રશ્ન 1(b) [4 ગુણ]
#

CIA triad ઉદાહરણ સાથે સમજાવો

જવાબ: CIA Triad એ information security નો પાયો છે જેમાં ત્રણ મુખ્ય સિદ્ધાંતો છે:

સિદ્ધાંતવ્યાખ્યાઉદાહરણ
ગુપ્તિયતા (Confidentiality)માત્ર અધિકૃત વપરાશકર્તાઓ ડેટા પ્રાપ્ત કરી શકેPassword protection, encryption
અખંડિતતા (Integrity)ડેટા ચોક્કસ અને અપરિવર્તિત રહેDigital signatures, checksums
ઉપલબ્ધતા (Availability)જરૂર પડે ત્યારે ડેટા મળી શકેBackup systems, redundancy

વાસ્તવિક ઉદાહરણ: બેંકિંગ સિસ્ટમ login credentials દ્વારા ગુપ્તિયતા, transaction verification દ્વારા અખંડિતતા, અને 24/7 સેવા દ્વારા ઉપલબ્ધતા જાળવે છે.

મેમરી ટ્રીક: “CIA માહિતીને ગુપ્ત એજન્ટની જેમ સુરક્ષિત રાખે છે”


પ્રશ્ન 1(c) [7 ગુણ]
#

MD5 hashing algorithm સમજાવો

જવાબ: MD5 (Message Digest 5) એ cryptographic hash function છે જે 128-bit hash values બનાવે છે.

MD5 પ્રક્રિયા કોષ્ટક:

પગલુંપ્રક્રિયાવિગતો
1Paddingલેન્થ ≡ 448 (mod 512) બનાવવા bits ઉમેરો
2Length Addition64-bit લેન્થ append કરો
3Initializeચાર 32-bit variables સેટ કરો
4Processingચાર rounds ના operations
5Output128-bit hash value
flowchart TD
    A[Input Message] --> B[Padding]
    B --> C[Append Length]
    C --> D[Initialize MD Buffer]
    D --> E[Process in 512-bit Blocks]
    E --> F[128-bit Hash Output]

મુખ્ય લક્ષણો:

  • નિશ્ચિત Output: હંમેશા 128 bits
  • એક-તરફી: hash ને original માં પાછું ફેરવી શકાતું નથી
  • Collision Prone: આક્રમણો માટે સંવેદનશીલ

મેમરી ટ્રીક: “MD5 ડેટાને 5-પગલાંના hash માં બનાવે છે”


પ્રશ્ન 1(c) OR [7 ગુણ]
#

SHA algorithm સમજાવો

જવાબ: SHA (Secure Hash Algorithm) એ NSA દ્વારા ડિઝાઇન કરાયેલ cryptographic hash functions નું પરિવાર છે.

SHA વેરિઅન્ટ્સ તુલના:

સંસ્કરણOutput SizeBlock SizeSecurity Level
SHA-1160 bits512 bitsDeprecated
SHA-256256 bits512 bitsમજબૂત
SHA-512512 bits1024 bitsખૂબ મજબૂત
flowchart LR
    A[Message] --> B[Pre-processing]
    B --> C[Hash Computation]
    C --> D[Final Hash]
    
    B --> B1[Padding]
    B --> B2[Parsing]
    
    C --> C1[Initialize Hash Values]
    C --> C2[Process Message Blocks]
    C --> C3[Compute Intermediate Hash]

SHA-256 પ્રક્રિયા:

  • Preprocessing: Message ને padding અને parsing
  • Hash Computation: 64 rounds ના operations
  • Final Hash: 256-bit output

MD5 કરતાં ફાયદા:

  • મજબૂત સુરક્ષા: Collision attacks સામે પ્રતિરોધક
  • મોટું Output: સુરક્ષા માટે વધુ bits
  • સરકારી માનક: NIST દ્વારા મંજૂર

મેમરી ટ્રીક: “SHA બધા ડેટાને સુરક્ષિત રીતે hash કરે છે”


પ્રશ્ન 2(a) [3 ગુણ]
#

વાઈરસ શું છે? વાઈરસની લાઈફ સાયકલ સમજાવો.

જવાબ: Computer virus એ દુષ્ટ software છે જે પોતાની નકલો અન્ય programs અથવા files માં મૂકીને પ્રતિકૃતિ બનાવે છે.

વાઈરસ લાઈફ સાયકલ:

graph TD
    A[Dormant Phase] --> B[Propagation Phase]
    B --> C[Triggering Phase]
    C --> D[Execution Phase]
    D --> A

તબક્કાની વિગતો:

  • Dormant: વાઈરસ નિષ્ક્રિય રહે છે
  • Propagation: અન્ય સિસ્ટમ્સમાં પોતાની નકલ કરે છે
  • Triggering: ચોક્કસ પરિસ્થિતિઓ દ્વારા સક્રિય થાય છે
  • Execution: દુષ્ટ પ્રવૃત્તિઓ કરે છે

મેમરી ટ્રીક: “વાઈરસ ડાન્સ કરે, ફેલાવે, ચાલુ કરે, ચલાવે”


પ્રશ્ન 2(b) [4 ગુણ]
#

દરેક પ્રશ્નોના જવાબ આપો

i) Private key અને Public Key cryptography વચ્ચેના તફાવત જણાવો

જવાબ:

પાસાંPrivate KeyPublic Key
Keysએક જ shared keyKey pair (public/private)
ઝડપઝડપી encryptionધીમી encryption
Key Distributionમુશ્કેલસરળ વિતરણ
Scalabilityવિશાળ networks માટે ખરાબસારી scalability

ii) Database Forensics ની વ્યાખ્યા આપો અને Database Forensics દરમ્યાન કરવામાં આવતી વિવિધ પ્રવૃત્તિઓની યાદી લખો.

જવાબ: Database forensics એ કાનૂની કાર્યવાહી માટે ડિજિટલ પુરાવા મેળવવા database systems ની તપાસ કરે છે.

કરવામાં આવતી પ્રવૃત્તિઓ:

  • Log Analysis: Transaction logs ની તપાસ
  • Metadata Extraction: Database structure ની પુનઃપ્રાપ્તિ
  • Deleted Data Recovery: દૂર કરેલા records ની પુનઃપ્રાપ્તિ
  • Timeline Analysis: ડેટા modifications ને track કરવું

પ્રશ્ન 2(c) [7 ગુણ]
#

Proxy server વિશે સમજાવો અને શા માટે તેની જરૂરિયાત છે?

જવાબ: Proxy server એ client અને server વચ્ચે મધ્યસ્થી તરીકે કામ કરે છે, requests અને responses ને forward કરે છે.

Proxy Server આર્કિટેક્ચર:

sequenceDiagram
    participant C as Client
    participant P as Proxy Server
    participant S as Target Server
    
    C->>P: Request
    P->>S: Forward Request
    S->>P: Response
    P->>C: Forward Response

Proxy Servers ના પ્રકારો:

પ્રકારકાર્યઉપયોગ
Forward ProxyClient-side મધ્યસ્થીWeb filtering
Reverse ProxyServer-side મધ્યસ્થીLoad balancing
Transparent ProxyClient ને અદ્રશ્યContent caching

Proxy Servers ની જરૂરિયાત:

  • સુરક્ષા: Client IP addresses છુપાવે છે
  • Performance: વારંવાર access કરવામાં આવતું content cache કરે છે
  • Control: Traffic ને filter અને monitor કરે છે
  • Anonymity: વપરાશકર્તાની privacy સુરક્ષિત રાખે છે

ફાયદા:

  • Bandwidth Saving: Caching દ્વારા traffic ઘટે છે
  • Access Control: અનિચ્છિત sites ને block કરે છે
  • Load Distribution: Server requests ને balance કરે છે

મેમરી ટ્રીક: “Proxy Privacy અને Performance ને સુરક્ષિત રાખે છે”


પ્રશ્ન 2(a) OR [3 ગુણ]
#

વ્યાખ્યા આપો: Trojans, Rootkit, Backdoors, Keylogger

જવાબ:

Malware પ્રકારવ્યાખ્યા
Trojansકાયદેસર programs તરીકે વેશમાં રહેલા દુષ્ટ software
Rootkitસિસ્ટમમાં malware ની હાજરી છુપાવતા software
Backdoorsસામાન્ય authentication ને bypass કરતા ગુપ્ત પ્રવેશ બિંદુઓ
KeyloggerPasswords ચોરવા keystrokes record કરતા software

મેમરી ટ્રીક: “TRBK - Trojans, Rootkits, Backdoors આક્રમણ કરતા રહે છે”


પ્રશ્ન 2(b) OR [4 ગુણ]
#

દરેક પ્રશ્નોના જવાબ આપો

i) Firewall ના ફાયદા અને ગેરફાયદા જણાવો.

જવાબ:

ફાયદાગેરફાયદા
Network ProtectionPerformance Impact
Access ControlConfiguration Complexity
Traffic MonitoringCannot Stop All Attacks
Log GenerationMaintenance Required

ii) ડિજિટલ પુરાવાઓને સાચવવા માટેના મહત્વપૂર્ણ પગલાઓની યાદી બનાવો.

જવાબ:

  • Identification: સંભવિત પુરાવા શોધવા
  • Documentation: પુરાવાની વિગતો record કરવી
  • Collection: પુરાવાને સુરક્ષિત રીતે એકત્રિત કરવા
  • Preservation: પુરાવાની અખંડિતતા જાળવવી
  • Chain of Custody: પુરાવાના handling ને track કરવું

પ્રશ્ન 2(c) OR [7 ગુણ]
#

IP Security Architecture સમજાવો.

જવાબ: IPSec એ IP communications માટે network layer પર security services પૂરી પાડે છે.

IPSec આર્કિટેક્ચર ઘટકો:

graph TB
    A[IPSec Architecture] --> B[Security Protocols]
    A --> C[Security Associations]
    A --> D[Key Management]
    
    B --> B1[AH - Authentication Header]
    B --> B2[ESP - Encapsulating Security Payload]
    
    C --> C1[SAD - Security Association Database]
    C --> C2[SPD - Security Policy Database]
    
    D --> D1[IKE - Internet Key Exchange]

Security Services:

ServiceProtocolકાર્ય
AuthenticationAHPacket origin ને verify કરવું
ConfidentialityESPPacket data ને encrypt કરવું
Integrityબન્નેModifications detect કરવા
Anti-replayબન્નેReplay attacks ને અટકાવવા

IPSec Modes:

  • Transport Mode: માત્ર payload ને protect કરે છે
  • Tunnel Mode: સંપૂર્ણ IP packet ને protect કરે છે

મુખ્ય ઘટકો:

  • Security Association (SA): Security parameters
  • Security Policy Database (SPD): Security policies
  • Key Management: Automated key exchange

મેમરી ટ્રીક: “IPSec સંપૂર્ણ રીતે Protection, Security, Encryption ને integrate કરે છે”


પ્રશ્ન 3(a) [3 ગુણ]
#

સાયબર ક્રાઈમના પ્રકારો લખો અને કોઈપણ એક વિશે સમજાવો

જવાબ:

સાયબર ક્રાઈમ પ્રકારો:

  • Financial Crimes: Credit card fraud, online banking theft
  • Identity Theft: વ્યક્તિગત માહિતી ચોરી
  • Cyber Bullying: Online harassment
  • Data Breach: અનધિકૃત ડેટા access

Email Bombing (વિગતવાર સમજૂતી): Email bombing માં victim ના mailbox અને server resources ને overwhelm કરવા માટે મોટી માત્રામાં emails મોકલવામાં આવે છે.

Attack Process:

  • Target Selection: Victim email પસંદ કરવું
  • Volume Generation: હજારો emails મોકલવા
  • Resource Exhaustion: Mail server ને overwhelm કરવું
  • Service Disruption: Email ને unusable બનાવવું

મેમરી ટ્રીક: “સાયબર ક્રાઈમ્સ સતત અંધાધૂંધ મચાવે છે”


પ્રશ્ન 3(b) [4 ગુણ]
#

વ્યાખ્યા આપો: Web Jacking, Data Diddling, DoS Attack અને DDoS Attack

જવાબ:

Attack પ્રકારવ્યાખ્યા
Web JackingContent બદલીને website પર અનધિકૃત control
Data DiddlingProcessing પહેલાં ડેટાનું અનધિકૃત modification
DoS AttackService ને unavailable બનાવવા single source attack
DDoS AttackTarget system ને overwhelm કરવા multiple sources attack

Attack Comparison:

graph LR
    A[DoS Attack] --> B[Single Attacker]
    C[DDoS Attack] --> D[Multiple Attackers]
    B --> E[Target Server]
    D --> E

પ્રશ્ન 3(c) [7 ગુણ]
#

Man in the middle attack યોગ્ય ઉદાહરણ સાથે સમજાવો.

જવાબ: Man-in-the-Middle (MITM) attack ત્યારે થાય છે જ્યારે આક્રમણકર્તા બે પક્ષો વચ્ચેના communications ને ગુપ્ત રીતે intercept કરે અને relay કરે છે.

MITM Attack Process:

sequenceDiagram
    participant A as Alice
    participant M as Attacker (Mallory)
    participant B as Bob
    
    A->>M: Bob ને Message
    M->>M: Intercept & Read
    M->>B: Modified/Original Message
    B->>M: Alice ને Response
    M->>M: Intercept & Read
    M->>A: Modified/Original Response

Attack પ્રકારો:

પ્રકારપદ્ધતિઉદાહરણ
Wi-Fi EavesdroppingFake hotspotsCoffee shop Wi-Fi
Email HijackingCompromised accountsBusiness email
DNS SpoofingFake DNS responsesFake sites પર redirect
HTTPS SpoofingFake certificatesBanking websites

વાસ્તવિક ઉદાહરણ - Wi-Fi Attack:

  1. આક્રમણકર્તા fake “Free_WiFi” hotspot બનાવે છે
  2. Victim malicious network સાથે connect થાય છે
  3. બધો traffic આક્રમણકર્તા મારફતે જાય છે
  4. Passwords જેવા sensitive data ચોરાય છે

Prevention Measures:

  • HTTPS ઉપયોગ: Encrypted connections
  • VPN Usage: વધારાનું encryption layer
  • Certificate Verification: SSL certificates check કરવા
  • Secure Networks: Sensitive tasks માટે public Wi-Fi ટાળવું

મેમરી ટ્રીક: “MITM દુષ્ટતાથી Intercept કરે, Messages ને Tamper કરે”


પ્રશ્ન 3(a) OR [3 ગુણ]
#

Salami attack વિશે સમજાવો

જવાબ: Salami attack માં detection ટાળવા માટે ઘણા accounts માંથી નાની રકમો ચોરવામાં આવે છે.

Attack Mechanism:

  • નાની રકમો: Currency ના fractions ચોરવા
  • વિશાળ પાયે: હજારો accounts ને target કરવા
  • Rounding Errors: Calculation differences નો ફાયદો ઉઠાવવો
  • Accumulation: નાની ચોરીઓ મોટો નફો બનાવે છે

ઉદાહરણ: Banking system interest ને nearest cent સુધી round કરે છે. આક્રમણકર્તા લાખો accounts માંથી બાકી રહેલા fractions collect કરે છે.

મેમરી ટ્રીક: “Salami નાના ટુકડા કરે, મોટી રકમ ચોરે”


પ્રશ્ન 3(b) OR [4 ગુણ]
#

Cyber bullying, Phishing, spyware અને logic bomb ની વ્યાખ્યા આપો.

જવાબ:

શબ્દવ્યાખ્યા
Cyber BullyingEmotional distress પેદા કરતું online harassment
PhishingSensitive information મેળવવાના fraudulent પ્રયત્નો
SpywareUser activities ને ગુપ્ત રીતે monitor કરતા software
Logic Bombચોક્કસ conditions દ્વારા trigger થતા malicious code

પ્રશ્ન 3(c) OR [7 ગુણ]
#

Ransomware વિશે વિસ્તારપૂર્વક સમજાવો

જવાબ: Ransomware victim ની files ને encrypt કરે છે અને decryption key માટે payment ની માંગ કરે છે.

Ransomware Attack Process:

flowchart TD
    A[Initial Infection] --> B[File Encryption]
    B --> C[Ransom Demand]
    C --> D[Payment Request]
    D --> E{Payment Made?}
    E -->|હા| F[Decryption Key]
    E -->|ના| G[Files Remain Encrypted]

Ransomware પ્રકારો:

પ્રકારવર્તનઉદાહરણ
Crypto RansomwareFiles ને encrypt કરેWannaCry
Locker RansomwareSystem access lock કરેPolice-themed
ScarewareFake threatsFake antivirus
DoxwareData publication ની ધમકીPersonal photos

Attack Vectors:

  • Email Attachments: દુષ્ટ documents
  • Drive-by Downloads: Compromised websites
  • Exploit Kits: Vulnerability exploitation
  • RDP Attacks: Remote desktop compromise

Prevention Strategies:

  • નિયમિત Backups: Offline data copies
  • Security Updates: Vulnerabilities ને patch કરવા
  • Email Filtering: દુષ્ટ attachments ને block કરવા
  • User Training: Threats ને ઓળખવા
  • Network Segmentation: Spread ને limit કરવા

Impact Assessment:

  • નાણાકીય નુકસાન: Ransom payments અને downtime
  • ડેટા Loss: કાયમ માટે encrypted files
  • પ્રતિષ્ઠાને નુકસાન: Customer trust loss
  • Operational Disruption: Business shutdown

મેમરી ટ્રીક: “Ransomware ખરેખર Recovery ને બરબાદ કરે, મજબૂત Response જોઈએ”


પ્રશ્ન 4(a) [3 ગુણ]
#

Kali Linux ના કોઈપણ ૬ મૂળભૂત commands લખો

જવાબ:

Commandકાર્ય
lsDirectory contents list કરવા
cdDirectory બદલવા
pwdWorking directory print કરવા
mkdirDirectory બનાવવા
cpFiles copy કરવા
nmapNetwork scanning

મેમરી ટ્રીક: “Linux Commands Navigation ને શક્ય બનાવે છે”


પ્રશ્ન 4(b) [4 ગુણ]
#

Zero day attack ઉદાહરણ આપી સમજાવો

જવાબ: Zero-day attack એ અજ્ઞાત vulnerability નો ઉપયોગ કરીને security patch ઉપલબ્ધ થાય તે પહેલાં હુમલો કરે છે.

Zero-Day Timeline:

timeline
    title Zero-Day Attack Timeline
    
    Day 0 : Vulnerability શોધાયું
          : Exploit બનાવ્યું
    
    Day 1-X : Attack શરૂ કર્યું
            : Systems સાથે ચેડાં કર્યા
    
    Day X+1 : Vulnerability જાહેર કર્યું
            : Patch Development
    
    Day X+Y : Patch રિલીઝ કર્યું
            : Systems અપડેટ કર્યા

ઉદાહરણ - Stuxnet Worm:

  • Target: ઈરાની પરમાણુ સુવિધાઓ
  • Exploit: Windows zero-day vulnerabilities
  • Impact: Centrifuges ને ભૌતિક નુકસાન
  • Duration: શોધાય તે પહેલાં મહિનાઓ સુધી સક્રિય

લાક્ષણિકતાઓ:

  • અજ્ઞાત Vulnerability: હાલના patches નથી
  • ઉચ્ચ સફળતા દર: કોઈ defenses તૈયાર નથી
  • કિંમતી: Dark markets માં મોંઘા
  • મર્યાદિત આયુષ્ય: શોધાયા પછી patch થઈ જાય

મેમરી ટ્રીક: “Zero-day કોઈ જાણે તે પહેલાં માર્યા કરે”


પ્રશ્ન 4(c) [7 ગુણ]
#

Remote Access Tools સમજાવો અને કેવી રીતે આપણે RAT થી system નું રક્ષણ કરી શકીએ છે?

જવાબ: Remote Access Tool (RAT) એ computer systems ના remote control ની મંજૂરી આપે છે, ઘણીવાર દુષ્ટતાપૂર્વક વપરાય છે.

RAT Functionality:

graph TB
    A[RAT Server on Victim] --> B[File Access]
    A --> C[Screen Capture]
    A --> D[Keylogging]
    A --> E[Camera/Mic Access]
    A --> F[System Control]
    
    G[Attacker Client] --> A

સામાન્ય RATs:

RAT નામFeaturesDetection મુશ્કેલી
DarkCometસંપૂર્ણ system controlમધ્યમ
Poison IvyStealth operationsઉચ્ચ
Back OrificeWindows targetingનીચી
NetBusસરળ interfaceનીચી

RAT Infection પદ્ધતિઓ:

  • Email Attachments: Trojanized files
  • Software Bundling: કાયદેસર software માં છુપાયેલ
  • Drive-by Downloads: દુષ્ટ websites
  • Social Engineering: વપરાશકર્તાઓને installation માટે છેતરવા

સુરક્ષા વ્યૂહરચનાઓ:

ટેકનિકલ પગલાં:

  • Antivirus Software: Real-time scanning
  • Firewall Rules: અનધિકૃત connections ને block કરવા
  • Network Monitoring: અસામાન્ય traffic detect કરવા
  • System Updates: Vulnerabilities ને patch કરવા

વર્તણૂકીય પગલાં:

  • Email સાવધાની: Attachments ને verify કરવા
  • Download Sources: માત્ર વિશ્વસનીય sites વાપરવી
  • નિયમિત Scans: સમયાંતરે malware checks
  • User Training: Threats ને ઓળખવા

Detection ના સંકેતો:

  • ધીમી Performance: અસામાન્ય system lag
  • Network Activity: અનપેક્ષિત connections
  • File Changes: બદલાયેલી અથવા નવી files
  • વિચિત્ર વર્તન: અનપેક્ષિત system actions

Incident Response:

  1. System ને Isolate કરવું: Network થી disconnect કરવું
  2. પુરાવા Document કરવા: દુષ્ટ activity record કરવી
  3. System સાફ કરવું: RAT ને સંપૂર્ણ remove કરવું
  4. Data Restore કરવું: સાફ backups માંથી
  5. Security મજબૂત કરવી: Defenses સુધારવા

મેમરી ટ્રીક: “RATs દૂરથી Access કરે, મજબૂત Response જોઈએ”


પ્રશ્ન 4(a) OR [3 ગુણ]
#

Hacking તેમજ Blackhat અને White hat hacker વિશે ટૂંકમાં સમજાવો

જવાબ:

શબ્દવ્યાખ્યા
HackingSystems અથવા networks માં અનધિકૃત પ્રવેશ મેળવવો
Black Hatગુનાહિત હેતુ સાથે દુષ્ટ hackers
White HatSecurity સુધારવામાં મદદ કરતા નૈતિક hackers

તુલના:

  • હેતુ: White hat મદદ કરે, Black hat નુકસાન કરે
  • અધિકૃતતા: White hat ને permission હોય છે
  • હેતુ: White hat સુરક્ષા આપે, Black hat exploit કરે

મેમરી ટ્રીક: “Hats અલગ અલગ Hacking ટેવો ધરાવે છે”


પ્રશ્ન 4(b) OR [4 ગુણ]
#

Port Scanning શું છે? કોઈપણ બે Port Scanning techniques સમજાવો

જવાબ: Port scanning એ target systems પર open ports અને services શોધે છે.

Port Scanning Techniques:

Techniqueપદ્ધતિStealth Level
TCP Connectસંપૂર્ણ connectionનીચી stealth
SYN Scanઅર્ધ-ખુલ્લું connectionઉચ્ચી stealth

TCP Connect Scan:

  • સંપૂર્ણ TCP handshake પૂર્ણ કરે
  • વિશ્વસનીય પણ સહેલાઈથી detect થાય
  • Target systems દ્વારા log થાય

SYN Scan (Half-Open):

  • SYN મોકલે, SYN-ACK મળે, RST મોકલે
  • Stealthy, ઘણીવાર unlogged
  • Connect scan કરતાં ઝડપી

મેમરી ટ્રીક: “Port Scanning સિસ્ટમ Services ને Probe કરે”


પ્રશ્ન 4(c) OR [7 ગુણ]
#

Hacking માટેની પ્રક્રિયા વિસ્તારપૂર્વક સમજાવો

જવાબ: Hacking એ અનધિકૃત system access મેળવવા માટે વ્યવસ્થિત પાંચ-તબક્કાની પદ્ધતિ અનુસરે છે.

Hacking ના પાંચ તબક્કા:

flowchart TD
    A[1. Information Gathering] --> B[2. Scanning]
    B --> C[3. Gaining Access]
    C --> D[4. Maintaining Access]
    D --> E[5. Covering Tracks]
    E --> A

તબક્કાની વિગતો:

1. Information Gathering (Reconnaissance):

  • Passive: OSINT, social media research
  • Active: Network queries, DNS lookups
  • Tools: Google dorking, Whois, social engineering

2. Scanning:

  • Network Scanning: Live hosts શોધવા
  • Port Scanning: Open services શોધવા
  • Vulnerability Scanning: Weaknesses ઓળખવા
  • Tools: Nmap, Nessus, OpenVAS

3. Gaining Access:

  • Exploit Vulnerabilities: શોધાયેલા weaknesses વાપરવા
  • Password Attacks: Brute force, dictionary
  • Social Engineering: Humans ને manipulate કરવા
  • Tools: Metasploit, custom exploits

4. Maintaining Access:

  • Install Backdoors: સતત access સુનિશ્ચિત કરવા
  • Create User Accounts: છુપાયેલ administrator
  • Rootkits: હાજરી છુપાવવા
  • Tools: Netcat, custom backdoors

5. Covering Tracks:

  • Log Deletion: પુરાવા દૂર કરવા
  • File Hiding: દુષ્ટ files છુપાવવા
  • Process Hiding: ચાલતા programs છુપાવવા
  • Tools: Log cleaners, steganography

વિગતવાર પ્રક્રિયા Flow:

તબક્કોપ્રવૃત્તિઓસમયજોખમ સ્તર
ReconnaissancePassive info gatheringદિવસો/અઠવાડિયાનીચું
ScanningActive probingકલાકો/દિવસોમધ્યમ
Gaining AccessExploitationમિનિટો/કલાકોઉચ્ચું
Maintaining AccessPersistenceચાલુમધ્યમ
Covering TracksEvidence removalકલાકોઉચ્ચું

કાયદેસર vs ગેરકાયદેસર Hacking:

  • Ethical Hacking: અધિકૃત penetration testing
  • Malicious Hacking: અનધિકૃત ગુનાહિત પ્રવૃત્તિ
  • Bug Bounty: કાયદેસર vulnerability discovery

મેમરી ટ્રીક: “Hackers તપાસ કરે, Scan કરે, પ્રવેશ મેળવે, જાળવે, છુપાવે”


પ્રશ્ન 5(a) [3 ગુણ]
#

Locard’s principal લખો અને તે સાયબર ક્રાઈમ સાથે કેવી રીતે સંબંધિત છે તે સમજાવો?

જવાબ: Locard’s Principle કહે છે કે “દરેક સંપર્ક નિશાન છોડે છે” - forensic science નો મૂળભૂત સિદ્ધાંત.

Digital Application:

  • Log Files: સિસ્ટમ પ્રવૃત્તિઓ record થાય છે
  • Network Traffic: Communication traces
  • File Metadata: બનાવટ, ફેરફારના સમય
  • Memory Dumps: Runtime evidence

Cybercrime સાથે સંબંધ: ડિજિટલ પ્રવૃત્તિઓ electronic traces બનાવે છે જેનું વિશ્લેષણ કરીને investigators ગુનાહિત પ્રવૃત્તિઓનું પુનર્નિર્માણ કરી શકે છે.

મેમરી ટ્રીક: “Locard નો કાયદો: લાસ્ટિંગ Logs છોડે છે”


પ્રશ્ન 5(b) [4 ગુણ]
#

Software forensics શું છે? તે સાયબર ક્રાઈમમાં કેવી રીતે યોગદાન આપી રહ્યું છે?

જવાબ: Software forensics એ authorship નક્કી કરવા, plagiarism detect કરવા, અથવા malicious code ની તપાસ કરવા software artifacts નું વિશ્લેષણ કરે છે.

Software Forensics Applications:

ApplicationહેતુCybercrime ઉપયોગ
Code AnalysisProgrammer ઓળખવાMalware attribution
Binary AnalysisReverse engineeringAttacks સમજવા
License ComplianceSoftware piracyIP theft cases
Plagiarism DetectionAcademic integrityCopyright violation

Cybercrime Investigation માં યોગદાન:

  • Malware Attribution: Code ને specific authors સાથે link કરવું
  • Attack Reconstruction: Attacks કેવી રીતે થયા તે સમજવું
  • Evidence Collection: ડિજિટલ proof એકત્રિત કરવા
  • Pattern Recognition: પુનરાવર્તિત ગુનેગારો ઓળખવા

પ્રશ્ન 5(c) [7 ગુણ]
#

Drive imaging, Chain of custody અને hash values વિસ્તારપૂર્વક સમજાવો.

જવાબ:

Drive Imaging: Storage device નું ભૌતિક bit-by-bit copy જે deleted files અને slack space સહિત બધો ડેટા સાચવે છે.

Imaging Process:

flowchart LR
    A[Original Drive] --> B[Imaging Tool]
    B --> C[Forensic Image]
    C --> D[Hash Verification]
    D --> E[Analysis]

Chain of Custody: પુરાવાને seizure થી court presentation સુધી handling track કરતું documentation.

Chain of Custody Elements:

Elementવિગતો
કોણપુરાવા handle કરતી વ્યક્તિ
શુંપુરાવાનું વર્ણન
ક્યારેતારીખ અને સમય
ક્યાંપુરાવાનું સ્થાન
શા માટેHandling નું કારણ

Hash Values: ડેટા integrity verify કરવા unique fingerprints બનાવતા ગાણિતિક algorithms.

સામાન્ય Hash Algorithms:

AlgorithmOutput Sizeઉપયોગ
MD5128 bitsઝડપી verification
SHA-1160 bitsLegacy systems
SHA-256256 bitsઆધુનિક માનક

Forensic Implementation:

  1. Image બનાવવું: Bit-by-bit copy
  2. Hash Generate કરવું: Original drive hash calculate કરવું
  3. Integrity Verify કરવી: Image hash compare કરવું
  4. Process Document કરવી: Chain of custody
  5. સુરક્ષિત Analysis: Copy પર જ કામ કરવું

Digital Forensics માં મહત્વ:

  • Data Integrity: પુરાવાની authenticity સુનિશ્ચિત કરે
  • Legal Admissibility: Court verified પુરાવા સ્વીકારે
  • Non-Repudiation: ડેટા અપરિવર્તિત હોવાનું સાબિત કરે
  • Forensic Soundness: પુરાવાની ગુણવત્તા જાળવે

મેમરી ટ્રીક: “Drive Images ડિજિટલ ડેટાને નિશ્ચિતપણે Document કરે”


પ્રશ્ન 5(a) OR [3 ગુણ]
#

Malware analysis ના ચાર તબક્કાઓને ટૂંકમાં સમજાવો.

જવાબ:

Malware Analysis તબક્કાઓ:

તબક્કોવર્ણનવપરાતા Tools
Static AnalysisExecution વગર તપાસHex editors, disassemblers
Dynamic AnalysisRuntime behavior નિરીક્ષણSandboxes, debuggers
Code AnalysisSource reverse engineerIDA Pro, Ghidra
Network AnalysisCommunications monitorWireshark, tcpdump

મેમરી ટ્રીક: “Static, Dynamic, Code, Network - SDCN”


પ્રશ્ન 5(b) OR [4 ગુણ]
#

Network forensic કેવી રીતે કાર્ય કરે છે?

જવાબ: Network forensics એ security incidents ની તપાસ કરવા network traffic ને capture, record અને analyze કરે છે.

Network Forensics Process:

flowchart TD
    A[Traffic Capture] --> B[Data Storage]
    B --> C[Analysis]
    C --> D[Evidence Extraction]
    D --> E[Reporting]

મુખ્ય કાર્યો:

  • Packet Capture: Network communications record કરવા
  • Protocol Analysis: Communication protocols ની તપાસ
  • Flow Analysis: ડેટા movement patterns track કરવા
  • Content Inspection: Payload data નું વિશ્લેષણ

Tools અને Techniques:

  • Network Taps: Hardware monitoring
  • Packet Analyzers: Software inspection
  • Flow Collectors: Traffic summarization
  • SIEM Systems: Correlation અને alerting

પ્રશ્ન 5(c) OR [7 ગુણ]
#

Digital forensic investigation ની પ્રક્રિયા સમજાવો

જવાબ: Digital forensic investigation એ ડિજિટલ પુરાવા collect, preserve, analyze અને present કરવા વ્યવસ્થિત પદ્ધતિ અનુસરે છે.

Investigation Process તબક્કાઓ:

flowchart TD
    A[Identification] --> B[Preservation]
    B --> C[Collection]
    C --> D[Examination]
    D --> E[Analysis]
    E --> F[Presentation]

વિગતવાર પ્રક્રિયા:

1. Identification તબક્કો:

  • Evidence Location: સંભવિત ડિજિટલ પુરાવા શોધવા
  • Scope Definition: તપાસની સીમાઓ નક્કી કરવી
  • Resource Planning: કર્મચારીઓ અને tools allocate કરવા
  • Legal Considerations: જરૂરી warrants મેળવવા

2. Preservation તબક્કો:

  • Scene Securing: પુરાવા contamination અટકાવવા
  • System Isolation: Networks થી disconnect કરવું
  • Evidence Documentation: ફોટોગ્રાફ અને catalog
  • Chain of Custody: Documentation trail શરૂ કરવી

3. Collection તબક્કો:

  • Imaging Process: Forensic copies બનાવવી
  • Hash Generation: ડેટા integrity સુનિશ્ચિત કરવી
  • Metadata Capture: File properties record કરવા
  • Live Data Collection: Volatile information capture કરવા

4. Examination તબક્કો:

  • Data Recovery: Deleted files retrieve કરવી
  • File System Analysis: Storage structures ની તપાસ
  • Timeline Creation: Event sequence સ્થાપિત કરવું
  • Keyword Searching: સંબંધિત content શોધવા

5. Analysis તબક્કો:

  • Evidence Correlation: સંબંધિત findings link કરવા
  • Pattern Recognition: Trends ઓળખવા
  • Hypothesis Testing: Theories validate કરવા
  • Timeline Analysis: Events reconstruct કરવા

6. Presentation તબક્કો:

  • Report Writing: Findings document કરવા
  • Evidence Preparation: Court માટે organize કરવા
  • Expert Testimony: કાનૂની કાર્યવાહીમાં present કરવા
  • Visualization: Demonstrative aids બનાવવા

Investigation સિદ્ધાંતો:

સિદ્ધાંતવર્ણનમહત્વ
Reliabilityપુરાવા ભરોસાપાત્ર હોવા જોઈએCourt acceptance
Repeatabilityપરિણામો reproduce થઈ શકેScientific validity
Integrityડેટા અપરિવર્તિત રહેLegal admissibility
Documentationસંપૂર્ણ રેકોર્ડ keepingAudit trail

મુખ્ય પડકારો:

  • Encryption: Password-protected ડેટા
  • Anti-Forensics: પુરાવા છુપાવવાની techniques
  • Volume: મોટી માત્રામાં ડેટા
  • Technology: ઝડપથી બદલાતા systems

Best Practices:

  • Standard Procedures: સ્થાપિત protocols અનુસરવા
  • Tool Validation: Tested forensic tools વાપરવા
  • Continuous Training: Technology સાથે current રહેવું
  • Quality Assurance: Peer review processes

કાનૂની ફ્રેમવર્ક:

  • Evidence Rules: Admissibility requirements
  • Privacy Laws: ડેટા protection compliance
  • Chain of Custody: અખંડ documentation
  • Expert Qualifications: Forensic examiner credentials

મેમરી ટ્રીક: “ડિજિટલ તપાસ: ઓળખો, સાચવો, એકત્રિત કરો, તપાસો, વિશ્લેષણ કરો, રજૂ કરો”

સંબંધિત

સોફ્ટવેર ડેવલપમેન્ટના મૂળભૂત સિદ્ધાંતો (4331604) - ઉનાળો 2024 સોલ્યુશન
અભ્યાસ-સામગ્રી સોલ્યુશન સોફ્ટવેર-ડેવલપમેન્ટ 4331604 2024 ઉનાળો
ભૌતિકશાસ્ત્ર (4300005) - સમર 2024 સોલ્યુશન
અભ્યાસ-સામગ્રી સોલ્યુશન ભૌતિકશાસ્ત્ર 4300005 2024 સમર
ડેટા સ્ટ્રક્ચર વિથ પાયથન (4331601) - સમર 2024 સોલ્યુશન
અભ્યાસ-સામગ્રી સોલ્યુશન ડેટા-સ્ટ્રક્ચર પાયથન 4331601 2024 સમર
ઇલેક્ટ્રોનિક સર્કિટ્સ અને નેટવર્ક્સ (4331101) - શિયાળુ 2024 સોલ્યુશન
અભ્યાસ-સામગ્રી સોલ્યુશન ઇલેક્ટ્રોનિક-સર્કિટ્સ 4331101 2024 શિયાળુ
ડેટા સ્ટ્રક્ચર વિથ પાયથોન (4331601) - શિયાળા 2023 સોલ્યુશન
અભ્યાસ-સામગ્રી સોલ્યુશન ડેટા-સ્ટ્રક્ચર પાયથોન 4331601 2023 શિયાળા
પર્યાવરણ અને ટકાઉપણું (4300003) - ઉનાળો 2022 ઉકેલ
અભ્યાસ-સામગ્રી ઉકેલો પર્યાવરણ 4300003 2022 ઉનાળો ગુજરાતી