✅Adli kopya alma işlemleri e-delil üzerinde değişiklik olma ihtimalini ortadan kaldırmak ve delil bütünlüğünü korumak için yazma korumalı olarak yapılmalıdır. Bu duruma çalışır haldeki sistemlerden adli kopya alma işlemleri dahil değildir. Çalışır durumdaki sistemlerden adli kopya alabilmek için sisteme boş veri depolama birimi takılması gerekmekte ve adli kopyanın bu birim üzerinde kaydedilmesi gerekmekte olduğu için aynı zamanda yazmayı engelleme işlemi yapılamaz.
Yazılımsal olarak yazmayı engellemek mümkündür. Yazılımsal olarak kullanılan yazma koruma sisteminin doğru çalışmadığı durumlar olabileceğinden bu konuda daha dikkatli olunmalıdır. Yazılımsal olarak yazma koruma sisteminin çalışabilmesi için bilgisayar öncelikle doğru bir şekilde başlatılabilmelidir[1]. Windows işletim sisteminde kayıt defterinde yapılacak değişiklikle USB girişinden takılan veri depolama birimlerine yazma koruma yazılımsal olarak yapılabilmektedir. Linux işletim sistemlerinde veri depolama birimini yazma korumalı olarak sistemin kullanımına dahil etmek mümkündür. Microsoft DOS tabanlı ve Linux tabanlı işletim sistemlerini çalıştırıldıklarında veri depolama birimi üzerinde değişiklik yapmayacak şekilde kendi kaynaklarını kullanarak çalışacakları halde tasarlamak mümkündür. Tasarlanan bu sistemler CD-DVD, USB bellek vb. veri depolama birimleri üzerinden çalıştırarak kullanılabilmektedir[2].
Donanımsal olarak hazırlanmış olan yazma koruma aygıtları da mevcuttur. Adli kopya alma esnasında sürekli kullanıldıklarından, yazma koruma aygıtları adli bilişim laboratuarlarında her masada bulunması gerekli cihazlardandır[3]. Yazma koruma aygıtları genellikle giriş çeşitlerine göre ayrı ayrı tasarlanmaktadırlar. SATA, SCSI, USB, IDE, vb her çeşit giriş için genellikle ayrı yazma koruma aygıtları mevcuttur. Hafıza kartı okuyucuları, disket okuyucuları üzerinde de yazma koruması olan aygıtlar mevcuttur.
Yazma koruma sistemini ve yazma koruma aygıtlarını gösterir resimler aşağıdadır.
USB Yazma Koruma Programı ile ilgili yazıya ulaşmak ve programı indirmek için buraya tıklayın
KAYNAKÇA:
[1] Jain, R. K. (2006). Cyber Forensics Tools and Practices. Indiana: The ICFAI University Press. s.127
[2] Cardwell, K., O’Shea, K., Clinton, T., Reis, K., Cohen, T., Reyes, A., . . . Jean, B. R. (2007). The Best Damm Cybercrime and Digital Forensics Book Period. Burlington: Syngress Publishing, Inc. s.33
[3] Cardwell, K., O’Shea, K., Clinton, T., Reis, K., Cohen, T., Reyes, A., . . . Jean, B. R. (2007). The Best Damm Cybercrime and Digital Forensics Book Period. Burlington: Syngress Publishing, Inc. s.33
[4] Kleiman, D., Cardwell, K., Clinton, T., Cross, M., Gregg, M., Varsalone, J., & Wright, C. (2007). The Official CHFI Study Guide (Exam 312-49) for Computer Hacking Forensic Investigators. Burlington, A.B.D: Syngress Publishing. s.36
[5] http://www.digitalintelligence.com/products/ultrakit/images/ultrakitiii_medium.jpg