Informatyka śledcza.

Slides:



Advertisements
Podobne prezentacje
Zagrożenia w sieci..
Advertisements

Aktualizacja: To nowoczesny i prosty w obsłudze system kontroli frekwencji i ocen uczniów. Dzięki niemu każdy rodzic ma bieżący dostęp z dowolnego.
Kazus Pan Jan Kowalski prowadzi działalność w Polsce. Jego firma zajmuje się prowadzeniem niemieckojęzycznego, odpłatnego serwisu internetowego przeznaczonego.
Kompleksowe zarządzanie bezpieczeństwem informacji
Rola komputera w przetwarzaniu informacji.
BEZPIECZEŃSTWO DANYCH W KOMPUTERZE
ARCHIWIZACJA I KOMPRESJA DANYCH
KOMPUTER Narzędzie, które mnie kształci i rozwija
Przyczyny utraty przez firmy informacji.
Support.ebsco.com EBSCOhost Wyszukiwanie podstawowe dla Bibliotek akademickich Szkolenie.
Administracja zintegrowanych systemów zarządzania
Artur Szmigiel Paweł Zarębski Kl. III i
Twinning Project Strengthening of the process of implementation of the anticorruption activities Transition Facility 2004 Lista dla osób na stanowiskach.
Zarządzanie zmianami w systemie bezpieczeństwa - rozwiązania Check Point i partnerów OPSEC dr inż. Mariusz Stawowski
TECHNOLOGIE INFORMACYJNE
USŁUGA FTP 1. Definicja FTP. FTP (File Transfer Protocol, ang. protokół transmisji plików) jest protokołem typu klient-serwer, który umożliwia przesyłanie.
SYSTEM KONTROLI FREKWENCJI
Środki bezpieczeństwa
„Wirusy i inne zarazki”
Podstawowa obsługa magazynu.
Użytkowanie komputerów
1 1.
Prezentacja i szkolenie
Autor - twórca utworu, któremu przysługują prawa autorskie.
Podstawowe usługi systemów operacyjnych
Sieciowe Systemy Operacyjne
Wykonywanie kopii bezpieczeństwa danych
Nośniki informacji i akcesoria komputerowe
Procedury postępowania wobec nieletnich uczniów
Rodzaje zagrożeń komputerowych.
Aktualizacja: To nowoczesny i prosty w obsłudze system kontroli frekwencji i ocen uczniów. Dzięki niemu każdy rodzic ma bieżący dostęp z dowolnego.
Narzędzie wspierające zarządzanie organizacj Parentis Sp. z o. o
Upowszechnianie produktu projektu MJUP. Ramowy harmonogram 2011 Zadanie 5 - Zarządzanie projektem Zadanie 4 - Upowszechnianie produktu Zadanie 3 - Opracowanie.
Archiwizacja bazy danych
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski 1 informatyka +
System Zarządzania Bazą Danych
Poczta elektroniczna –
WIZJA LOKALNA I EKSPERYMENT PROCESOWY Agnieszka Chrząścik
AGENCJA BEZPIECZEŃSTWA WEWNĘTRZNEGO
Informatyka – szkoła podstawowa – Scholaris - © DC Edukacja OnetSkype, czyli komunikator Internetowy Informatyka.
Szkodliwe wirusy i oprogramowania
Nie panikuj! Przeczytaj! OpenClips _Trojan_Pixabay.com_Public Domain CC0 1.0.
1 Wykład 4. Selekcja i dystrybucja informacji Wykładowca: Prof. Anatoly Sachenko Procesy informacyjne w zarządzaniu.
Ocena jakości systemów informacyjnych (aspekt eksploatacyjny)
Eksploatacja zasobów informatycznych przedsiębiorstwa.
TEMAT : Kompresja i Archiwizacja danych Informatyka Zakres rozszerzony
Zagrożenia komputera w sieci
Zagrożenia i ochrona systemu komputerowego
Operacje na plikach i folderach
INTERNET jako „ocean informacji”
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci.
Moduł e-Kontroli Grzegorz Dziurla.
Temat: Jak działa antywirus? _________________________________________________________________________________________________________________ [ Przedmiot:
Procedury reagowania na cyberprzemoc
Bartosz Pawlak Wiktor Paliwoda Bezpieczeństwo Systemów Operacyjnych IMAP vs POP.
E - Dziennik. Czym jest e - Dziennik To nowoczesny i prosty w obsłudze system kontroli frekwencji i ocen uczniów. Dzięki niemu każdy rodzic ma bieżący.
Bezpieczeństwo informacji Jak chronić nasze zasoby w komputerze? Jak zarchiwizować i skompresować pliki?
Grupa: administratorzy lokalni JST. Użytkownik systemu CEIDG - materiały szkoleniowe2 Informacje wstępne Zakładanie konta w CEIDG -Wybór sposobu dostępu.
Metody posługiwania się środkami i narzędziami TI.
Rada szkoleniowa „Cyfrowe bezpieczeństwo danych osobowych w szkole”
KRYPTOWALUT PRZESTĘPCZOŚĆ Z WYKORZYSTANIEM DR PAWEŁ OPITEK
Opracowanie: Katarzyna Gagan, Anna Krawczuk
Program Microsoft® Office Outlook® 2007 — szkolenie
Co to jest RA7? RA7 jest kombinacją narzędzi i technik bazujących na opatentowanej technologii Nemesysco – Wieloparametrowej Analizie Głosu (Layered Voice.
Przeglądarka wyników Moldex3D R10 Viewer
UserX INFORMATYKA Autor: Radosław Drozdowski, ver. 1.
Akademia Marynarki Wojennej im. Bohaterów Westerplatte
Wykonała: Agnieszka Jakubiak
Poczta elektroniczna "electronic mail") A.Ś.
Zapis prezentacji:

Informatyka śledcza

Informatyka śledcza Informatyka śledcza (ang. Computer Forensics) to proces dostarczania elektronicznych środków dowodowych, czyli zespół działań i czynności, które polegają na zabezpieczeniu, przeszukiwaniu i wykrywaniu dowodów nadużyć i przestępstw dokonanych z użyciem komputera lub innych urządzeń elektronicznych.

Informatyka śledcza Dzięki informatyce śledczej można odtworzyć kolejność zdarzeń użytkownika urządzenia elektronicznego w czasie (Kto? Co? Gdzie? Kiedy? Jak?), na podstawie informacji niedostępnych dla użytkowników i administratorów systemu. Ważne jest aby procedura ta była przeprowadzona w odpowiedni sposób, zgodny z wymogami prawa.

Rola informatyki śledczej Informacyjna - dostarcza wskazówki i ślady, które umożliwiają dalsze zagłębianie poszczególnych zagadnień lub rozszerzenie dochodzenia o nowe wątki, Dowodowa - umożliwia niepodważalne dowiedzenie popełnienia określonych czynów lub posiadania określonych danych lub informacji.

Źródło danych w informatyce śledczej Palm top Komputer osobisty (stacjonarny lub przenośny) Serwer pocztowy Serwer plików System finansowo-księgowy

Możliwości w informatyce śledczej Pozwala na poznanie lub odtworzenie zawartości usuniętych plików Umożliwia odtworzenie historii wizyt na stronach internetowych Pozwala na dotarcie do wysłanych i otrzymanych listów elektronicznych Umożliwia zabezpieczenie elektronicznych dowodów w niezaprzeczalny i niepowtarzalny sposób

Zagrożenia dla informacji Szpiegostwo przemysłowe Złośliwe oprogramowanie Przestępczość zorganizowana Ataki z zewnątrz Działania konkurencji Oszustwa

Zagrożenia dla informacji Błędy ludzkie Wycieki danych Przypadkowe zniszczenia Kradzież własności intelektualnej Inne zagrożenia wewnętrzne

Główne kroki pracy śledczego Rekonesans - zebranie informacji o systemach informatycznych, z którymi będziemy mieć do czynienia Planowanie - przygotowanie odpowiednich narzędzi stosownie do systemów i posiadanego czasu Zabezpieczenie - zabezpieczenie danych oraz dokumentacja wykonywanych prac Analiza - przeglądanie zabezpieczonego materiału, przeszukiwanie wg słów kluczowych, ewentualne odtworzenie danych Dokumentacja - sporządzenie szczegółowej dokumentacji zawierającej opis wszystkich wykonanych czynności, zastosowanych narzędzi oraz wyników prac

Zasady, których musi przestrzegać śledczy Zasada nr 1: otrzymać pełnomocnictwo do wykonania prac Zasada nr 2: pracę wykonywać w obecności reprezentanta pełnomocnika Zasada nr 3: odseparować użytkownika i nie pozwolić na modyfikacje danych Zasada nr 4: nie analizować danych w systemie źródłowym

Zasady, których musi przestrzegać śledczy Zasada nr 5: zapewnić możliwość prześledzenia, co działo się z danymi od momentu rozpoczęcia prac aż do zabezpieczenia Zasada nr 6: udowodnić, że skopiowanie dane są identyczne względem danych źródłowych Zasada nr 7: dane analizować wyłącznie na kopii Zasada nr 8: przed rozpoczęciem prac wykonać kopię zapasową kopii danych

Computer Forensics w Polsce Wiadomość pocztowa wysłana przez Minister Jakubowską, która została odzyskana ze sformatowanego dysku twardego pozwoliła na ustalenie przebiegu wydarzeń w jednym z wątków afery korupcyjnej. Biorąc pod uwagę, że większość opublikowanych danych pochodziła z poczty elektronicznej dziwi fakt, że nie zabezpieczono kopii serwera pocztowego Ministerstwa. Pomimo stosowania komputera osobistego - poczta jest również przechowywana w innych miejscach.

Dyski wykradzione z Ministerstwa Spraw Zagranicznych Brak zabezpieczenia zużytych nośników i monitorowania dostępności do nich mógł doprowadzić do pogorszenia stosunków międzynarodowych.

Computer Forensics na świecie Podczas wyborów prezydenckich w Stanach Zjednoczonych w 2000 roku konsorcjum utworzone przez największe amerykańskie media zleciło firmie Kroll Ontrack weryfikację wyników wyborów na Florydzie (USA). Specjaliści Kroll Ontrack stworzyli kopie czterech twardych dysków znajdujących się w biurze Katherine Harris - ówczesnego Sekretarza Stanu na Florydzie. Istniało podejrzenie, że Republikanie użyli komputerów rządowych do prowadzenia kampanii wyborczej. Przeanalizowano dostępne i odzyskane dane pod kątem 91 słów kluczowych. Firma Kroll Ontrack po około 20 godzinach dostarczyła konsorcjum kompletny raport z działań Computer Forensics.

„Bomba zegarowa” Sprawa wytoczona została pracownikowi dużej korporacji w Stanach Zjednoczonych. Pracownik został oskarżony o umyślne spowodowanie utraty strategicznych danych korporacji co spowodowało znaczne straty firmy, a w efekcie zwolnienie 100 pracowników. Po analizie wszystkich danych znajdujących się na serwerach pocztowych oraz koncie pocztowym podejrzanego pracownika specjaliści Kroll Ontrack dostarczyli dowodów winy. Okazało się, że pracownik, jeszcze przed zwolnieniem opracował program komputerowy, który niszczył dane elektroniczne.

„Bomba zegarowa” Program umieścił na serwerze firmowym. Narzędzie działało na zasadzie bomby zegarowej. „Bombę” aktywował nieświadomie jeden z pracowników logując się po określonym czasie na serwerze firmowym. Specjaliści wykazali winę zwolnionego pracownika obalając główny argument obrony, jakoby dane firmowe zostały skasowane przypadkowo. Wykazali dodatkowo, że na prywatnym komputerze oskarżonego znajdowały się dane identyczne z tymi, które posłużyły do stworzenia groźnego programu. Pracownicy Kroll Ontrack przedstawili materiał dowodowy w sądzie.