Informatyka śledcza informacje wstępne organizacja zajęć



Podobne dokumenty
Informatyka śledcza informacje wstępne organizacja zajęć

Informatyka śledcza informacje wstępne organizacja zajęć

Informatyka śledcza informacje wstępne organizacja zajęć

Komputerowe wspomaganie technik kryminalistycznych informacje wstępne organizacja zajęć

Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r.

Egzamin / zaliczenie na ocenę*

Agenda warsztatów z informatyki śledczej (5 dni)

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Nazwa przedmiotu: MODELOWANIE I ANALIZA SYSTEMÓW INFORMATYCZNYCH. Modeling and analysis of computer systems Forma studiów: Stacjonarne

PRZEWODNIK PO PRZEDMIOCIE

PRZEWODNIK PO PRZEDMIOCIE

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Technologia informacyjna. 2. KIERUNEK: Logistyka. 3. POZIOM STUDIÓW: I stopnia

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Zespołowy projekt informatyczny. 2. KIERUNEK: Matematyka. 3. POZIOM STUDIÓW: I stopnia

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Technologia Informacyjna. 2. KIERUNEK: Pedagogika. 3. POZIOM STUDIÓW: Studia stacjonarne I

Warszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r.

KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Inżynieria oprogramowania, C12

KARTA PRZEDMIOTU. Projektowanie systemów czasu rzeczywistego D1_13

Cel przedmiotu. Wymagania wstępne w zakresie wiedzy, umiejętności i innych kompetencji 1 Język angielski 2 Inżynieria oprogramowania

KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: PRAKTYKI ZAWODOWE. 2. KIERUNEK: Bezpieczeństwo Narodowe

PRZEWODNIK PO PRZEDMIOCIE

Narzędzia Informatyki Śledczej

KARTA PRZEDMIOTU 11. CELE PRZEDMIOTU: Odniesienie do kierunkowych efektów kształcenia (symbol) 12. PRZEDMIOTOWE EFEKTY KSZTAŁCENIA WIEDZA

Bezpieczeństwo danych i elementy kryptografii - opis przedmiotu

PRZEWODNIK PO PRZEDMIOCIE

Informatyka śledcza. Opis kierunku. WSB Gdynia - Studia podyplomowe. Informatyka śledcza- studia w WSB w Gdyni

Administrowanie systemami informatycznymi Kod przedmiotu

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Technologia Informacyjna. 2. KIERUNEK: filologia, specjalność filologia angielska

Warszawa, dnia 17 stycznia 2019 r. Poz. 15 DECYZJA NR 7 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 15 stycznia 2019 r.

Systemy operacyjne. Informatyka Stosowana, I rok. Krzysztof Wilk. Katedra Informatyki Stosowanej i Modelowania

PRZEWODNIK PO PRZEDMIOCIE

POLITECHNIKA OPOLSKA. WYDZIAŁ ELEKTROTECHNIKI, AUTOMATYKI I INFORMATYKI Instytut Automatyki i Informatyki STUDIA PODYPLOMOWE

edycja 1 opracowany zgodnie z Zarządzeniami Wewnętrznymi PWr. nr 14/2012 i 15/2012 i 34/2012

KARTA MODUŁU KSZTAŁCENIA

Podstawy informatyki i algorytmizacji. Wykład 1 organizacja zajęć

KARTA PRZEDMIOTU. Systemy czasu rzeczywistego: D1_9

Kierunek: Informatyka rev rev jrn Niestacjonarny 1 / 5

Gry społecznościowe. wykład 0. Joanna Kołodziejczyk. 24 lutego Joanna Kołodziejczyk Gry społecznościowe 24 lutego / 11

Prezentacja specjalności studiów II stopnia. Inteligentne Technologie Internetowe

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Technologia Informacyjna. 2. KIERUNEK: filologia, specjalność filologia angielska

Kierunek: Informatyka rev rev jrn Stacjonarny 1 / 6

KARTA PRZEDMIOTU USYTUOWANIE PRZEDMIOTU W SYSTEMIE STUDIÓW. Informatyka. Stacjonarne. Praktyczny. Wszystkie specjalności

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Podstawy ergonomii i bezpieczeństwa pracy

Załącznik Nr 1 KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Elementy statystyki i demografii. 2. KIERUNEK: Pedagogika. 3. POZIOM STUDIÓW: I stopień

KARTA MODUŁU KSZTAŁCENIA

Karta (sylabus) modułu/przedmiotu Transport Studia I stopnia

Karta przedmiotu studiów podyplomowych

BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów:

PRZEWODNIK PO PRZEDMIOCIE

KARTA PRZEDMIOTU. 10. WYMAGANIA WSTĘPNE: technologia informacyjna na poziomie szkoły średniej.

Podhalańska Państwowa Wyższa Szkoła Zawodowa w Nowym Targu

INFORMATYKA PLAN STUDIÓW NIESTACJONARNYCH. Podstawy programowania Systemy operacyjne

PRZEWODNIK PO PRZEDMIOCIE

C)DFE - Certified Digital Forensics Examiner

KARTA MODUŁU KSZTAŁCENIA

Rok I, semestr I (zimowy) Liczba godzin

Egzamin / zaliczenie na ocenę* 0,5 0,5

INP002018W, INP002018L

Grupa kursów: Wykład Ćwiczenia Laboratorium Projekt Seminarium 15 30

Współczesne modele oprogramowania

KARTA PRZEDMIOTU. 2. Kod przedmiotu: ZSI. 1. Nazwa przedmiotu: ZARZĄDZANIE SYSTEMAMI INFORMATYCZNYMI

PRZEWODNIK PO PRZEDMIOCIE

wykłady, warsztaty, projekty, konferencje, seminaria, konkursy.

Opis efektów kształcenia dla modułu zajęć

Studia podyplomowe realizowane w ramach zadania 5 Systemy mobilne i techniki multimedialne

RADA WYDZIAŁU Elektroniki i Informatyki. Sprawozdanie z realizacji praktyk studenckich na kierunku Informatyka w roku akademickim 2015/16

PRZEWODNIK PO PRZEDMIOCIE

I. Zasady bezpieczeństwa podczas pracy z komputerem

Poziom kwalifikacji: I stopnia. Liczba godzin/tydzień: 2W E, 2L PRZEWODNIK PO PRZEDMIOCIE

KARTA MODUŁU KSZTAŁCENIA

Państwowa Wyższa Szkoła Zawodowa w Nowym Sączu. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2010/2011

Inżynieria oprogramowania - opis przedmiotu

Systemy Czasu Rzeczywistego (SCR)

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

Partition Wizard Home Edition Aplikacja przeznaczona do partycjonowania dysków twardych, obsługująca również macierze RAID oraz dyski o pojemności

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: BHP i ergonomia. 2. KIERUNEK: bezpieczeństwo narodowe. 3. POZIOM STUDIÓW: pierwszego stopnia

Bezpieczeństwo systemów i danych Kod przedmiotu

INFORMACJE O PRZEDMIOCIE A. Podstawowe dane

ZASILANIE SYSTEMÓW KOMPUTEROWYCH Power supply of computer systems Forma studiów: Stacjonarne Poziom kwalifikacji: I stopnia

Rok I, semestr I (zimowy) Liczba godzin

KARTA PRZEDMIOTU. 1. Informacje ogólne. 2. Ogólna charakterystyka przedmiotu. Programowanie II C10

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Podstawowe informacje o module

ZARZĄDZANIE PROJEKTAMI

PRZEWODNIK PO PRZEDMIOCIE

WYKAZ PRZEDMIOTÓW I PLAN REALIZACJI

Rok I, semestr I (zimowy) Liczba godzin

Sylabus przedmiotu: TECHNOLOGIE I SYSTEMY INFORMACYJNE W OCHRONIE ZDROWIA. Kierunek studiów Poziom kształcenia Forma studiów

Inżynieria systemów mobilnych

KARTA MODUŁU KSZTAŁCENIA

Załącznik Nr 1 KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Seminarium dyplomowe. 2. KIERUNEK: Pedagogika. 3. POZIOM STUDIÓW: studia pierwszego stopnia

III Ogólnopolska Konferencja Informatyki Śledczej

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje w roku akademickim 2011/2012. Programowanie usług sieciowych

PRZEWODNIK PO PRZEDMIOCIE

Z-ID-404 Bezpieczeństwo danych w systemach. informatycznych

STANDARDY I SYSTEMY ZARZĄDZANIA PORTAMI LOTNICZYMI 2013

KARTA PRZEDMIOTU. 1. NAZWA PRZEDMIOTU: Pakiety matematyczne i informatyczne. 2. KIERUNEK: Matematyka. 3. POZIOM STUDIÓW: I stopnia

PRZEWODNIK PO PRZEDMIOCIE

Transkrypt:

Informatyka śledcza informacje wstępne organizacja zajęć Dr inż. Magdalena Szeżyńska, CISA Instytut Systemów Elektronicznych P.W. m.szezynska@elka.pw.edu.pl EiTI, lato 2014

Informatyka śledcza Digital Forensic Investigation Według Briana Carriera: digital investigation cyfrowe śledztwo - to proces znajdowania odpowiedzi na pytania dotyczące cyfrowych stanów i zdarzeń, digital forensic investigation to specjalny przypadek cyfrowego śledztwa, w którym zastosowane procedury i techniki pozwalają na wykorzystanie rezultatów śledztwa w postępowaniu sądowym. 2

Informatyka śledcza Computer Forensics Informatyka śledcza jest procesem identyfikowania, zabezpieczania, analizowania i prezentowania dowodów elektronicznych w sposób umożliwiający dopuszczenie ich w postępowaniu sądowym. Forensic Computing Computer forensics is the process of identifying, preserving, analysing and presenting digital evidence in a manner that is legally acceptable. R. McKemmish, 'What is Forensic Computing?' (Australian Institute of Criminology, 1999) 3

Informatyka śledcza Zajęcia prowadzone w formie wykładu połączonego z laboratorium poświęcone są informatyce śledczej, tzn. procesowi identyfikowania, zabezpieczania, analizowania i prezentowania dowodów elektronicznych w sposób umożliwiający dopuszczenie ich w postępowaniu sądowym. Celem zajęć jest dostarczenie słuchaczom podstawowej wiedzy niezbędnej do realizacji rzetelnych praktyk informatyki śledczej. Zajęcia laboratoryjne wykorzystują umiejętności techniczne nabyte w toku przedmiotów zalecanych jako poprzedniki i rozwijają je w kontekście informatyki śledczej, a dobre rozumienie możliwości technik śledczych zwiększa świadomość zagrożeń bezpieczeństwa systemów informatycznych. 4

Program przedmiotu Wprowadzenie podstawowych koncepcji informatyki śledczej - definicje, potrzeby, wymagania, podstawy prawne, aspekty etyczne; główne fazy śledztwa informatycznego przygotowanie przypadku, rozpoczęcie śledztwa, przeprowadzenie przykładowego badania, analiza przypadku, sporządzanie dokumentacji. Informatyka śledcza a bezpieczeństwo informacji (bezpieczeństwo systemów informatycznych) reakcja na incydenty z zakresu bezpieczeństwa informacji, aspekty prawne i regulacyjne, skuteczność dochodzenia, analiza dowodów. Identyfikacja elektronicznych dowodów winy, zabezpieczanie dowodów na miejscu przestępstwa i w laboratorium badawczym, katalogowanie i przechowywanie dowodów, zabezpieczanie dowodów (zapewnienie ich integralności, wiarygodności poufności itp.) oraz prezentacja wniosków z informatycznego śledztwa. 5

Program przedmiotu Narzędzia pracy informatycznego śledczego (TCT, Sleuthkit, Autopsy, specjalizowane dystrybucje Linuxa, rozwiązania przeznaczone na inne platformy i komercyjne, techniki ediscovery). Wirtualizacja w służbie informatyki śledczej. Procesy uruchamiania (booting) systemów, dyski startowe, partycje rozruchowe, sektory i programy ładujące, tworzenie obrazów uruchomieniowych CD/DVD i USB oraz wykorzystywanie płyt CD/DVD i dysków USB w celu nieinwazyjnego dostępu do badanego systemu. 6

Program przedmiotu Systemy plików FAT, NTFS/NTFS5, EXT2/EXT3, USF1/USF2 itp.- specyfikacje, struktury danych, specyficzne techniki badania. Rozpoznawanie typów, rekonstrukcja i analiza zawartości plików zawierających potencjalne dowody, interpretacja dzienników zdarzeń aplikacji i logów systemowych, dowodzenie zaistnienia włamania. Pozyskiwanie i analiza dowodów z urządzeń mobilnych. Badanie systemów czynnych (live systems: Windows, Unix/Linux) oraz ruchu sieciowego, poszukiwanie dowodów w Internecie, techniki ediscovery. Przypadki prawdziwe - case studies. 7

Program przedmiotu - laboratoria Zapoznanie się ze stacją roboczą i oprogramowaniem informatycznego śledczego, analiza obrazu dysku typu pendrive, odzyskiwanie skasowanych i nadpisanych plików tutorial. Zabezpieczanie dowodów, tj. samodzielne wykonywanie obrazów dysków z zapewnieniem ich integralności poprzez obliczanie skrótów przy wykorzystaniu dedykowanej dystrybucji Linuxa, tworzenie i analiza obrazów zawierających system plików FAT i poszukiwanie ukrytych w nich dowodów. Tworzenie obrazu systemu plików NTFS, jego analiza i poszukiwanie ukrytych w nim dowodów przy pomocy narzędzi dostępnych w środowiskach Linux i Windows, odtwarzanie sekwencji zdarzeń timelines. 8

Program przedmiotu - laboratoria Wariantowo (2 z 4) Przeprowadzenie analizy powłamaniowej systemu Linux (na podstawie dostarczonego obrazu systemu). Analiza materiału dowodowego pochodzącego z telefonu komórkowego (na podstawie dostarczonego obrazu karty). Wstęp do analizy Windows (czyli wszystko jest w rejestrze). Prowadzenie śledztwa w sieci poszukiwanie źródeł dowodów dot. funkcjonowania grup przestępczych np. na przykładzie internetowego serwisu inwestycyjnego typu HYIP. 9

Regulamin zaliczenia przedmiotu (wersja skrócona) Wykłady: Dwa testy (bez notatek) w połowie i na koniec semestru (po 25 punktów). 3 dodatkowe punkty za obecność (lista obecności sprawdzana bez zapowiedzi trzy razy w ciągu semestru). Laboratoria: Pięć 3-godzinnych laboratoriów rozpoczynających się od 10-minutowego testu (za każda błędną odpowiedź ocena końcowa z laboratorium zostaje obniżona o 1 punkt), potem indywidualna praca z naciskiem na dokumentację. Do uzyskania 5 x 10 punktów. Bez poprawek (powtórnych podejść). Nie ma wymagania zaliczenia indywidualnie wykładów i laboratoriów. Ostateczny wynik: Punkty z testów, za obecność i z laboratoriów sumują się. Do zaliczenia wymagane jest co najmniej 51 punktów. Skala liniowa: (51-60 punktów na 3, 61-70 punktów na 3,5 itd., 91-103 punkty daje 5). 10

Organizacja zajęć Szczegółowy harmonogram zajęć (terminy wykładów i laboratoriów, terminy kolokwiów) będzie dostępny na stronie przedmiotu http://studia.elka.pw.edu.pl/pub/14l/isl.a/ Na stronie przedmiotu będą sukcesywnie udostępniane materiały dydaktyczne (materiały wykładowe, instrukcje laboratoryjne, kryteria ocen, niezbędne formularze po zalogowaniu na https://studia.elka.pw.edu.pl/priv/14l/isl.a/) oraz inne ważne informacje, w tym bieżące komunikaty. 11

Narzędzia i literatura Polecane narzędzia: http://studia.elka.pw.edu.pl/pub/14l/isl.a/tools.html Literatura: http://studia.elka.pw.edu.pl/pub/14l/isl.a/books.html 12

Prowadzący zajęcia Who is Who dr inż Magdalena Szeżyńska, CISA specjalizacja: elektronika i inżynieria komputerowa, kryptografia, bezpieczeństwo informacji, audyt systemów informatycznych, informatyka śledcza zadania: koordynacja, wykłady konsultacje: wtorki 14:30-15:30, pok. 249 e-mail: m.szezynska@elka.pw.edu.pl 13

Prowadzący zajęcia Who is Who mgr inż. mgr Krzysztof Gołofit specjalizacja: elektronika i inżynieria komputerowa, kryptografia, bezpieczeństwo informacji, audyt systemów informatycznych, informatyka śledcza, psychologia organizacji pracy, zadania: laboratoria konsultacje: do ustalenia, pok 249 e-mail: k.golofit@elka.pw.edu.pl mgr inż. Damian Gromek specjalizacja: elektronika i inżynieria komputerowa, cyfrowe przetwarzanie sygnałów, radiolokacja, radary z syntetyczną aperturą, radary pasywne i aktywne zadania: laboratoria konsultacje: do ustalenia, pok 449 e-mail: d.gromek@stud.elka.pw.edu.pl 14

Komunikacja Wszelką korespondencję elektroniczną należy kierować pod adres(y)...elka.pw.edu.pl Listy nadchodzące z adresów znajdujących się w domenie pw.edu.pl będą obsługiwane bez zbędnej zwłoki (tj. najszybciej, jak to możliwe). Listy nadchodzące spod innych adresów będą obsługiwane w dwa dni w tygodniu (tj. we wtorek i czwartek) o ile nie przepadną wśród spamu. 15