Narzędzia Informatyki Śledczej



Podobne dokumenty
Zabezpieczanie, usuwanie i odzyskiwanie danych

Informatyka Śledcza dowód elektroniczny. Przemysław Krejza, EnCE

Monitoring pracowników w ujęciu informatyki śledczej

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Live Forensics. II Ogólnopolska Konferencja Informatyki Śledczej. Przemysław Krejza, EnCE, ACE

Agenda warsztatów z informatyki śledczej (5 dni)

Informatyka śledcza informacje wstępne organizacja zajęć

Informatyka śledcza informacje wstępne organizacja zajęć

Rola informatyki śledczej w rozwiązywaniu zagadek kryminalistycznych. Autor: Bernadetta Stachura-Terlecka

RSA Netwitness Total Network Knowledge. Przemysław Krejza, EnCE, ACE

BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów:

Agenda. Quo vadis, security? Artur Maj, Prevenity

C)DFE - Certified Digital Forensics Examiner

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

NARZĘDZIA ANALITYCZNE W ZASTOSOWANIACH MOBILNYCH. Patryk Królikowski ISSA Polska

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Informatyka śledcza informacje wstępne organizacja zajęć

Szkolenie. Informatyka śledcza Pozyskiwanie i analiza elektronicznych dowodów przestępstw

9:45 Powitanie. 12:30 13:00 Lunch

Bezpieczna firma zabezpieczenia informatyczne i rozwiązania prawne

OBSŁUGA PRAWNA. Rozwiązanie pakietowe dla firm

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

Informatyka śledcza informacje wstępne organizacja zajęć

IBM QRadar. w Gartner Magic Quadrant

Kancelaria Prawna Skarbiec Prezentacja usług Zespołu Prawa Podatkowego. Warszawa,

Droga do Industry 4.0. siemens.com/tia

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

Typowe problemy w Computer Forensics

Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r.

NOWOCZESNE TECHNOLOGIE A OSZCZĘDNOŚCI W SEKTORZE PUBLICZNYM

Oprogramowanie, usługi i infrastruktura ICT w dużych firmach w Polsce Na podstawie badania 420 firm

Bezpieczna transmisja danych w układach automatyki zdalna diagnostyka układów

Trendy w bezpieczeństwie IT. Maciej Ogórkiewicz, Solidex S.A.

tel. (+48 81) /22 fax (+48 81) Cel przedmiotu

Agent ds. cyberprzestępczości

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

LEAN - QS zintegrowany system komputerowy wspomagający zarządzanie jakością.

Airwatch - zarządzanie mobilnością. Jarosław Świechowicz jswiecho@greeneris.com

Konfigurowanie Windows 8

III Ogólnopolska Konferencja Informatyki Śledczej

FORMA SZKOLENIA MATERIAŁY SZKOLENIOWE CENA CZAS TRWANIA

Wprowadzenie do Kaspersky Value Added Services for xsps

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Optymalizacja zużycia energii elektrycznej automatyczny odczyt liczników (Automatic Meter Reading) Cezary Ziółkowski

Kopia zapasowa i analiza zagrożeń

Bezpieczeństwo i niebezpieczeństwo związane z wykorzystywaniem w pracy urządzeń mobilnych. Szczyrk, Kamil Kasprzyk ForSec

OFERTA OUTSOURCING IT

Outsourcing. IT Commerce Sp. z o.o Warszawa Ul.Łomiańska 14a/3. mirek.domin@itcommerce.pl

Dystrybucja na rynku farmaceutycznym w Polsce Prognozy rozwoju na lata

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Katalog rozwiązań informatycznych dla firm produkcyjnych

Insider Threat Management - czyli jak skutecznie zapobiegać zagrożeniom wewnętrznym?

Kancelaria Radców Prawnych JGA Ginckaj, Morawiec, Olszewski, Stankiewicz Spółka partnerska Katowice, ul. Kilińskiego 34 tel.

Cybersecurity rosnące ryzyko prawne i reputacyjne Bezpieczeostwo IT - Bezpieczeostwo prawne Bezpieczeostwo Biznesu

Podstawy bezpieczeństwa

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

UTRZYMANIEM INFRASTRUKTURY TECHNICZNEJ

Nowoczesne narzędzia do ochrony informacji. Paweł Nogowicz

Oprogramowanie, usługi i infrastruktura ICT w małych i średnich firmach w Polsce Na podstawie badania 800 firm z sektora MŚP

LABORATORIUM INFORMATYKI ŚLEDCZEJ. Lublin, dnia 13 stycznia 2012 r. RAPORT Z EKSPERTYZY URZĄDZENIA TYPU PENDRIVE

Rynek IT w Polsce Prognozy rozwoju na lata

kwalifikacje: - absolwent Wydziału Prawa i Administracji Uniwersytetu Jagiellońskiego - radca prawny - doradca podatkowy

WARIANT 1 - ROZWIĄZANIE: Zabezpieczanie materiału dowodowego

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Asseco IAP Integrated Analytical Platform. asseco.pl

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

ZARZĄDZANIE KANAŁAMI SPRZEDAŻOWYMI I PRODUKTAMI ENERGETYCZNYMI - JAK NAD TYM WSZYSTKIM ZAPANOWAĆ

CSA STAR czy można ufać dostawcy

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska

Fujitsu World Tour 2018

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Rynek artykułów i odzieży sportowej w Polsce Analiza rynku i prognozy rozwoju na lata

Wniosek o założenie konta na portalu Currenda centrum aktualizacji oprogramowania

Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo

System Zarządzania Bezpieczeństwem Informacji. Na podstawie materiałów ISO27001Security Opracował Tomasz Barbaszewski

StatSoft profesjonalny partner w zakresie analizy danych

Prawny wymiar produkcji filmowej

Asseco Poland na ścieżce dynamicznego wzrostu

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Regulamin Internetowego Biura Obsługi Klienta

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%

Syenbi BI & Syenbi BI Pro Prezentacja systemu:

SQL z perspektywy hakera - czy Twoje dane są bezpieczne? Krzysztof Bińkowski MCT,CEI,CEH,ECSA,ECIH,CLFE,MCSA,MCSE..

Kancelaria Prawna Skarbiec Prezentacja usług Zespołu Prawa Podatkowego. Warszawa,

Jak uchronić Twój biznes przed cyberprzestępczością

Tacta Pipeta Mechaniczna Czy kiedykolwiek uważnie słuchałeś uwag użytkownika pipet o pipetowaniu? My tak.

XXIII Forum Teleinformatyki

Polska-Radom: Pakiety oprogramowania i systemy informatyczne 2015/S Wstępne ogłoszenie informacyjne. Dostawy

Rynek VoIP w Polsce Prognozy rozwoju na lata

Ochrona biznesu w cyfrowej transformacji

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy:

Transkrypt:

Narzędzia Informatyki Śledczej I Ogólnopolska Konferencja Informatyki Śledczej Katowice, 8-9.01.2009r. Tomasz Tatar Account Manager

Agenda 1. O firmie. 2. Informatyka śledcza. 3. Narzędzia Informatyki Śledczej: Akwizycja danych Odzyskiwanie danych Analiza danych Blokowanie zapisu Analizy sieciowe Mobile Forensic

O firmie 1. Rok założenia 1998. 2. Poświadczenie przemysłowe i własna kancelaria tajna. 3. Największe laboratorium informatyki śledczej w tej części Europy. 4. Profesjonalna kadra ekspertów i biegłych sadowych 5. Dystrybutor sprzętu i oprogramowania do informatyki śledczej. 6. Wykonywanie zleceń dla wszystkich organów ścigania Wydawanie opinii Zabezpieczanie danych 7. Własne centrum szkoleniowe. 8. Projektowanie i budowa platform bezpieczeństwa informacji. 9. Audyt.

Informatyka śledcza Świat przestępczy Zorganizowana przestępczość/ Podstawieni pracownicy/ Sabotaż Pornografia/pedofila Wymuszenia Haracze Szantaż Ataki sieciowe Spam Malware Własność intelektualna Szpiegostwo przemysłowe Kontrola planów finansowych i marketingowych Nieautoryzowane oprogramowanie i/lub rootkity Fuzje i przejęcia Dokumenty lub dane wyciekają do konkurencji/ oszustwa związane z prawem własności intelektualnej Zasady firmowe/korporacyjne Wewnętrzne przestrzeganie Zachowanie pracowników niezgodne z przyjętymi normami Dystrybucja wiedzy i informacji pomiędzy działami, normy i procesy Identyfikacja i odnajdywanie zagrożeń dla organizacji Pracownicy Nękanie pracowników - mobbing Pracownicy nie realizujący swoich zadań Przemoc w pracy Przechowywanie zabronionych treści Kontrola pracowników kontraktowych/ zatrudnionych u dostawców Zgodność z normami SOX ISO27001 BASEL II Redukcja ryzyka/ Zwiększanie efektywności Lepsze dopasowanie do wymogów prawnych związanych z prowadzoną działalnością (np. Komisja Nadzoru Bankowego)

Czym jest Informatyka Śledcza

Stanowisko śledcze Oprogramowanie śledcze powinno dawać dostęp do różnych formatów danych Aplikacje Oprogramowanie śledcze powinno mieć dostęp do wszystkich metadanych oraz pomija OS Oprogramowanie śledcze powinno dawać dostęp do informacji ulotnych System operacyjny Pamięć Oprogramowanie śledcze nie wpływa na badany materiał, Oprogramowanie śledcze tworzy kopie na zasadach kopii binarnej, Widzę wszystko, nie zmieniam nic.

Why Computer Investigations? Akwizycja danych 1. Sprzęt. 1. Image MASSter Solo 3 Forensic KIT 2. Tableau Duplicator TD1 2. Oprogramowanie. 1. AccessData FTK Imager 2. DFLabs Digital Investigation Manager

Why Computer Investigations? Odzyskiwanie danych/haseł 1. Opcja (ok. 30% przypadków). 2. Pełne laboratorium. 3. Oprogramowanie. 4. Narzędzia sprzętowe.

Why Computer Investigations? Analiza danych 1. Narzędzia kompleksowe EnCase Forensic Forensic Toolkit 2.0 X-Ways Forensic 2. Narzędzia do zastosowań w poszczególnych przypadkach CD/DVD Inspector, ParabenEmail Examiner, Registry Analyzer, 3. Narzędzia pomocnicze Virtual Forensic Computing, Mount Image Pro, F-Response

Why Computer Investigations? Blokada zapisu Blokerjest podstawowym i najważniejszym, sprzętowym zabezpieczeniem nośników danych przed zapisem w trakcie kopiowania lub analizy. Producenci: 1. Tableau(T/K 3/4/5/8/9 i/e/s) 2. ICS(Drive Lock) 3. Guidance Software(Fast Bloc)

Why Computer Investigations? Analiza sieciowa 1. Informatyka śledcza Przygotowani ludzie, procesy i narzędzia, Możliwość gromadzenia dowodów elektronicznych, Natychmiastowa reakcja, Możliwość analiz wszystkich incydentów, Panowanie nad skalą incydentu, Spełnienie wymagań norm. 2. Korzyści dodatkowe Prewencyjna socjotechnika, Wymuszenie przestrzegania zasad i norm.

EnCase Enterprise / FIM Biuro A B iu r o B Podejście absolutne, ediscovery, AIRS SAFE SAFE Gromadzenie materiału zgodnie z zasadami WAN informatyki śledczej, Aggregation Database Examiner SAFE Siedziba główna Examiner Biuro C

NetWitness Total network knowledge, Pakiety TCPDump (.pcap) Etherpeek NetDetector Infinistream NetObserver Snort Rekonstrukcja sesji, Działanie w trybie rzeczywistym, Gromadzenie materiału zgodnie z zasadami informatyki śledczej,

Spector 360 Pełna analiza aktywności użytkownika w trybie rzeczywistym, Gromadzenie materiału zgodnie z zasadami informatyki śledczej,

Why Computer Investigations? Mobile Forensic 1. Mnogość modeli i standardów 2. Łatwość obsługi zestawu 3. Odczyt fizyczny 4. Sprzęt Narzędzia: 1..XRY/XACT/Sim Id Cloner 2. Neutrino 3. MobilEdit! 4. Cellebrite 5. Device Seizure Neutrino

Why Computer Investigations? Utylizacja danych 1. Sprzęt: degausser Mediaeraser MD 103, Garner Products 2. Oprogramowanie wipe out: MediaEraser Premium 3. Sprzęt wipe out: WipeMASSter ICS

mediarecovery Ul. Piotrowicka 61 40-723 Katowice Tel.: 0 32 782 95 95 Fax: 0 32 782 95 94 Internet: www.mediarecovery.pl biuro@mediarecovery.pl Pogotowie całodobowe 0 600 87 14 87