تعتبر سجلات الخادم دليلًا مهمًا؛ ومع ذلك، إذا لم يتم توثيق مزامنة الوقت + التجزئة + ملكية الخادم في تقرير الخبراء، فسوف يدحضها الطرف الآخر بادعاء التلاعب.
مصادر السجل الشائعة
- Apache / Nginx access.log + error.log.
- سجل IIS (خادم Windows).
- AWS CloudTrail / CloudWatch.
- سجل أنشطة Azure.
- سجل التطبيق (داخل التطبيق).
- سجل استعلام قاعدة البيانات.
- SIEM (Splunk، ELK، Sentinel).
مزامنة الوقت (NTP)
- تزامن وقت الخادم مع الساعة الذرية العالمية عبر NTP — مطلوب.
- إذا لم يكن هناك تزامن، فإن الادعاء بأن "الساعة ربما تم التلاعب بها" يكون صحيحًا.
- يجب أن يرى تقرير الخبراء سجل NTP config + sync.
منهجية الخبراء
<يكون>مثال على AWS CloudTrail
- يسجل CloudTrail جميع استدعاءات AWS API.
- يجب تخزينه في S3 بطابع زمني + غير قابل للتغيير ("قفل الكائن")
- الخبير: مستخدم IAM المعتمد + سجل التنزيلات + التجزئة + التحليل.
- سجل وصول S3 + ارتباط سجل تشفير KMS.
الأسئلة الشائعة
تم حذف السجل؛ هل سيعود؟
نعم، إذا كان هناك إصدار S3 + قفل الكائن + سياسة دورة الحياة. إذا تم حذفه على الخادم المحلي، فيمكن استعادته باستخدام الطب الشرعي للكمبيوتر. إذا تم إرساله إلى SIEM، فهو متاح في SIEM.
يقول الطرف الآخر "تم التلاعب بالسجل"؛ كيف نجيب؟
مزامنة NTP + تخزين غير قابل للتغيير + مستند سلسلة التجزئة. بالإضافة إلى ذلك، يقوم SIEM بإعادة ضبط مخاطر التلاعب من خلال "الكشف عن العبث". ويجب أن يوضح تقرير الخبراء هذه التفاصيل بشكل واضح.
خادم الطرف الثالث (AWS)؛ هل الوصول يمثل مشكلة؟
الوصول ممكن بإذن المستخدم المعتمد من IAM؛ قد يقدم موفر السحابة تقارير خبراء إضافية (مثل تدقيق AWS GovCloud). إذا كان المستخدم المص��ح له مفقودًا، يمكنك إرسال MLAT إلى AWS بطلب من المحكمة.
كم يجب أن تكون فترة الاحتفاظ بالسجل؟
مبادئ التخزين الخاصة بالمادة 7 من KVKK؛ نوع البيانات + الغرض المعتمد. المشترك للسجل: 1-3 سنوات؛ القطاع المالي 10 سنوات؛ أعمال التأمين 10 سنوات. يجب أن تكون سياسة الشركة واضحة.
توجد بيانات شخصية في سجل التطبيق؛ هل هو متوافق مع KVKK؟
ربما. إذا كانت هناك معلومات تحديد هوية شخصية في السجل، يلزم وجود سبب قانوني للمادة 5 من KVKK + إخفاء + التحكم في الوصول. يوصى بالتنقيح (إزالة معلومات تحديد الهوية الشخصية) أثناء فحص الخبراء.
التشريعات ذات الصلة
- المادة 199-205 من HMK — عرض المستندات والأدلة.
- المادة 400-405 من HMK — التصميم؛ مع الشاهد/الخبير.
- CMK art.134 — البحث في الكمبيوتر، والنسخ؛ سلسلة التجزئة.
- المادة 243-245 من TCK — جرائم الكمبيوتر، وسلسلة الأدلة الرقمية.
- قانون التوقيع الإلكتروني (5070) — التوقيع الإلكتروني والختم الزمني.