Zabezpieczanie, usuwanie i odzyskiwanie danych



Podobne dokumenty
Narzędzia Informatyki Śledczej

Informatyka Śledcza dowód elektroniczny. Przemysław Krejza, EnCE

Monitoring pracowników w ujęciu informatyki śledczej

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Agenda warsztatów z informatyki śledczej (5 dni)

Rola informatyki śledczej w rozwiązywaniu zagadek kryminalistycznych. Autor: Bernadetta Stachura-Terlecka

PR P E R Z E E Z N E T N A T C A JA C JA KO K RP R O P RA R C A Y C JN Y A JN ACTINA DATA MANAGER

Live Forensics. II Ogólnopolska Konferencja Informatyki Śledczej. Przemysław Krejza, EnCE, ACE

Szkolenie. Informatyka śledcza Pozyskiwanie i analiza elektronicznych dowodów przestępstw

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Produkty. MKS Produkty

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r.

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Typowe problemy w Computer Forensics

Kontrola dostępu, System zarządzania

Axence nvision Nowe możliwości w zarządzaniu sieciami

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Informatyka śledcza informacje wstępne organizacja zajęć

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Wyższy poziom bezpieczeństwa

Informatyka śledcza informacje wstępne organizacja zajęć

9:45 Powitanie. 12:30 13:00 Lunch

Informatyka śledcza informacje wstępne organizacja zajęć

Konfigurowanie Windows 8

Internet Security Multi-Device PL Box 2-Device 1Year KL1941PBBFS

Znak sprawy: KZp

Otwock dn r. Do wszystkich Wykonawców

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Systemy zdalnego zarządzania i monitoringu: Carel platforma PRO. Tomasz Andracki, Bydgoszcz

Axence nvision dla biznesu

Usługa Outsourcing u IT

Zbieranie podstawowych śladów działalności.

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

Czym jest system antyplagiatowy? Andrzej Sobecki

Kontrola pochodzenia dowodu (łańcuch dowodowy) Chain of Custody Form

IBM QRadar. w Gartner Magic Quadrant

Symantec Backup Exec System Recovery 7.0 Server Edition. Odtwarzanie systemu Windows w ciągu najwyżej kilkudziesięciu minut nie godzin czy dni

Jolanta Gasiewicz, Inspektor ds. Bezpieczeństwa Informacji, PKO Finat nadkom. Piotr Gradkowski, Wydział dw. z Przestępczością Gospodarczą, Komenda

Client Management Solutions i Mobile Printing Solutions

Zintegrowana platforma drukowania, skanowania, archiwizowania i obiegu

ArcaVir 2008 System Protection

Agent ds. cyberprzestępczości

Skrócony przewodnik OPROGRAMOWANIE PC. MultiCon Emulator

BEZPIECZEŃSTWO BANKOWOŚCI DETALICZNEJ

BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów:

Client Management Solutions i Mobile Printing Solutions

Produkty. ESET Produkty

Struktury systemów operacyjnych

Wprowadzenie do Kaspersky Value Added Services for xsps

C)DFE - Certified Digital Forensics Examiner

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

DZANIA I MARKETINGU BIAŁYSTOK,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

PROGRAMY NARZĘDZIOWE 1

Audyt oprogramowania. Artur Sierszeń

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

ANALITYK BEZPIECZEŃSTWA IT

SHADOWPROTECT SPX. Business Continuity Starts Here

SHAREPOINT SHAREPOINT QM SHAREPOINT DESINGER SHAREPOINT SERWER. Opr. Barbara Gałkowska

Archiwum Cyfrowe jako usługa w modelu Cloud Computing

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

Wojewódzki Specjalistyczny Szpital Dziecięcy w Kielcach. Szpitalny System Informatyczny

Asseco IAP Integrated Analytical Platform. asseco.pl

Omówienie i opis sposobu wykonania szyfrowania. dysku twardego komputera. Wsparcie w Twoim biznesie

7. zainstalowane oprogramowanie zarządzane stacje robocze

epolska XX lat później Daniel Grabski Paweł Walczak

Efektywne przetwarzanie informacji pozyskiwanych z różnych źródeł. Adrian Weremiuk Prezes Zarządu XSystem S.A.

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Podstawy bezpieczeństwa

Instalacja, aktualizacja i migracja do Windows 7

09:00 09:30 Rejestracja uczestników. 09:30 10:30 StorageCraft ShadowProtect. 11:00 11:40 Serwery NAS ASUSTOR

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Warszawa, dnia 17 stycznia 2019 r. Poz. 15 DECYZJA NR 7 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 15 stycznia 2019 r.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Zadanie 1 Treść zadania:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA I WYMAGAŃ TECHNICZNYCH DOTYCZĄCYCH DOSTAWY SPRZĘTU KOMPUTEROWEGO WRAZ Z OPROGRAMOWANIEM (ZADANIE NR 1)

U M L. System operacyjny Linux zagnieżdżony w zewnętrznym systemie operacyjnym (Linux)

Memeo Instant Backup Podręcznik Szybkiego Startu

UpGreat Systemy Komputerowe Sp. z o.o. NIP KRS KRS ul.ostrobramska 22, Poznań REGON TEL.

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

Zarządzanie informacją i wiedzą w usługach o podwyŝszonym poziomie bezpieczeństwa. Maciej Stroiński stroins@man.poznan.pl

- w firmie AGD, w komputerze używanym przez sekretarkę oraz trzech akwizytorów stwierdzono usterkę systemu komputerowego,

BEZPIECZEŃSTWO BANKOWOŚCI KORPORACYJNEJ

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.

Rozwi zania Client Management Solutions i Mobile Printing Solutions. Numer katalogowy dokumentu:

Programy antywirusowe dostępne bez opłat

Syenbi BI & Syenbi BI Pro Prezentacja systemu:

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_

Szczegółowy zakres przedmiotu zamówienia. I. Opieka nad serwerami TAK/NIE

Wykład I. Wprowadzenie do baz danych

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

z kapitałem polskim Zatrudnienie 1 10 osób osób 2,27% osób 11,36% osób osób powyżej osób 20,45% 50,00% 13,64%

Skanowanie nigdy nie było tak proste

Jak uchronić Twój biznes przed cyberprzestępczością

Transkrypt:

Zabezpieczanie, usuwanie i odzyskiwanie danych Warszawa, 30.09.2009r. Tomasz Tatar Account Manager

Agenda 1. O firmie. 2. Dowód elektroniczny. 3. Zabezpieczanie i analiza danych a) Informatyka śledcza. b) Narzędzia Informatyki Śledczej: Akwizycja (zabezpieczenie) danych Analiza danych Blokowanie zapisu Mobile Forensic Analizy sieciowe 4. Odzyskiwanie danych 5. Utylizacja (usuwanie) danych

O firmie 1. Rok założenia 1998. 2. Poświadczenie przemysłowe i własna kancelaria tajna. 3. Największe laboratorium informatyki śledczej w tej części Europy. 4. Profesjonalna kadra ekspertów i biegłych sadowych 5. Dystrybutor sprzętu i oprogramowania do informatyki śledczej. 6. Wykonywanie zleceń dla wszystkich organów ścigania Wydawanie opinii Zabezpieczanie danych 7. Własne centrum szkoleniowe. 8. Szeroka działalnośćedukacyjna (Ministerstwo Sprawiedliwości, MSWIA, Szkoła Policji w Szczytnie, KSOIN, KSP, Uniwersytet w Toruniu, Uniwersytet Śląski, własny ośrodek szkoleniowy), 9. Projektowanie i budowa platform bezpieczeństwa informacji. 10. Audyt.

Why Computer Investigations? Elektroniczny świat Ponad 93% wszystkich informacji powstałych po 1999r ma postać cyfrową. (UC Berkeley Study)

Informatyka śledcza Świat przestępczy Zorganizowana przestępczość/ Podstawieni pracownicy/ Sabotaż Pornografia/pedofila Wymuszenia Haracze Szantaż Ataki sieciowe Spam Malware Własność intelektualna Szpiegostwo przemysłowe Kontrola planów finansowych i marketingowych Nieautoryzowane oprogramowanie i/lub rootkity Fuzje i przejęcia Dokumenty lub dane wyciekajądo konkurencji/ oszustwa związane z prawem własności intelektualnej Zasady firmowe/korporacyjne Wewnętrzne przestrzeganie Zachowanie pracowników niezgodne z przyjętymi normami Dystrybucja wiedzy i informacji pomiędzy działami, normy i procesy Identyfikacja i odnajdywanie zagrożeńdla organizacji Pracownicy Nękanie pracowników - mobbing Pracownicy nie realizujący swoich zadań Przemoc w pracy Przechowywanie zabronionych treści Kontrola pracowników kontraktowych/ zatrudnionych u dostawców Zgodność z normami SOX ISO27001 BASEL II Redukcja ryzyka/ Zwiększanie efektywności Lepsze dopasowanie do wymogów prawnych związanych z prowadzonądziałalnością(np. Komisja Nadzoru Bankowego)

Dowód elektroniczny Informacja w formie elektronicznej o znaczeniu dowodowym, Jest traktowany jako dowód z dokumentu lub rzeczowy, Posiada specjalne cechy i wymaga szczególnego podejścia,

Dowód elektroniczny - cechy Łatwość modyfikacji, Poszlakowy charakter, Równość kopii i oryginału, Szczególne podejście,

Dowód elektroniczny szczególne podejście Aby był dowodem musi być: 1. Autentyczny. 2. Wierny. 3. Kompletny. 4. Przystępny.

Autentyczność najważniejszy element Łańcuch dowodowy (chain of custody) stanowi podstawę prawidłowego postępowania z dowodem elektronicznym. NajwaŜniejszym elementem w łańcuchu jest autentyfikacja materiału, najlepiej z wykorzystaniem sum kontrolnych (np. MD5) odnotowanych w protokole zabezpieczania.

Czym jest Informatyka Śledcza

Stanowisko śledcze Oprogramowanie śledcze powinno dawać dostęp do różnych formatów danych Aplikacje Oprogramowanie śledcze powinno miećdostęp do wszystkich metadanych oraz pomija OS Oprogramowanie śledcze powinno dawać dostęp do informacji ulotnych System operacyjny Pamięć Narzędzie śledcze nie wpływa na badany materiał, Narzędzie śledcze tworzy kopie na zasadach kopii binarnej, Widzę wszystko, nie zmieniam nic.

Why Computer Investigations? Akwizycja (zabezpieczanie) danych 1. Sprzęt. 1. Image MASSter Solo 3 Forensic KIT 2. Tableau Duplicator TD1 3. RoadMASSTer 3 2. Oprogramowanie. 1. AccessData FTK Imager 2. DFLabs Digital Investigation Manager

Why Computer Investigations? Analiza danych 1. Narzędzia kompleksowe EnCase Forensic Forensic Toolkit 2.0 X-Ways Forensic 2. Narzędzia do zastosowań w poszczególnych przypadkach CD/DVDInspector,ParabenEmailExaminer, RegistryAnalyzer, 3. Narzędzia pomocnicze Virtual Forensic Computing, Mount Image Pro, F-Response

Why Computer Investigations? Blokada zapisu Blokerjest podstawowym i najważniejszym, sprzętowym zabezpieczeniem nośników danych przed zapisem w trakcie kopiowania lub analizy. Producenci: 1. Tableau (TK 3/4/5/8/9 RW) 2. ICS (Drive Lock) 3. Guidance Software (Fast Bloc 3)

Why Computer Investigations? Mobile Forensic 1. Mnogość modeli i standardów 2. Łatwość obsługi zestawu 3. Odczyt fizyczny 4. Sprzęt Narzędzia: 1..XRY/XACT/Sim Id Cloner 2. Neutrino 3. MobilEdit! 4. Device Seizure

Why Computer Investigations? Analiza sieciowa 1. Informatyka śledcza Przygotowani ludzie, procesy i narzędzia, Możliwość gromadzenia dowodów elektronicznych, Natychmiastowa reakcja, Możliwość analiz wszystkich incydentów, Panowanie nad skalą incydentu, Spełnienie wymagań norm. 2. Korzyści dodatkowe Prewencyjna socjotechnika, Wymuszenie przestrzegania zasad i norm. 3. 3 podejścia Od stacji Od sieci Od użytkownika

EnCase Enterprise / FIM Biuro A Biuro B Podejście absolutne, SAFE SAFE ediscovery, AIRS Gromadzenie materiału zgodnie z zasadami WAN informatyki śledczej, Aggregation Database Examiner SAFE Siedziba główna Examiner Biuro C

Bezpieczeństwo nie jest stanem, lecz procesem Sieć bezpieczna Zapisywanie/ Nadpisywanie Skanowanie całej struktury w poszukiwaniu podobnych zagrożeń Procedury reakcji na zagrożenia Zabezpieczenie całej sieci IDS/SIM Monitoring Szybka reakcja na skalę całej sieci Integracja monitoringu i dochodzenia Tylko istotne dane! Reakcja na zagrożenie Sprawdzenie podejrzanych urządzeń Hacker, haker/ Rogue Employee, Zero Day Event nieuczciwy pracownik/ zagrożenia dnia zero

Podejście reaktywne i proaktywne Działania reaktywne Działania proaktywne Dziś MoŜliwość natychmiastowej, bieŝącej reakcji na Dowolny incydent (korelacja zdarzeń, zabezpieczanie dowodów itp.) MoŜliwość poszukiwania, analizowania i zabezpieczania informacji, które pozwolą wyeliminować incydent przed jego zaistnieniem Cały proces zabezpieczania i analizowania danych akceptowalny przez wymiar sprawiedliwości

Architektura EnCase Biuro A Biuro B niezależnie od platformy sprzętowej i systemowej z kaŝdego komputera znajdującego się w sieci w ciągu kilku sekund Examiner Główna siedziba firmy Servlety wszystko odbywa się bez ingerencji w pracę uŝytkowników sieci wykrywanie nieautoryzowanych w sieci kanałów komunikacji Moduł SAFE umoŝliwia deszyfrację określonych rodzajów kodowania Examiner analizy jako materiał dowodowy w sądzie

Dane Pamięć robocza Połączenia równoczesne pozwalają na: Dyskretne analizy wielu maszyn jednocześnie przeprowadzane na poziomie dysku (bez ingerencji w system operacyjny) Pozyskiwanie i zabezpieczanie danych potencjalnie związanych z prowadzonym dochodzeniem, zgodnie z procedurami sądowymi Prewencyjne audyty określonego zakresu urządzeń sieciowych/uŝytkowników Zrzuty systemu (Snapshots) w połączeniach równoczesnych umoŝliwiają: Skanowanie ponad 10.000 urządzeń w 30 minut Niezwłoczną identyfikację wiarygodnych, potencjalnie niebezpiecznych, jak równieŝ nieznanych zdarzeń w sieci Integrację z systemami wykrywania włamań IDS i systemami zarządzania bezpieczeństwem SIM, gwarantującą natychmiastową reakcję na potencjalne zagroŝenia

Snapshot, czyli cyfrowy zapis systemu, pozwala na szybkie zapisanie ulotnych informacji dotyczących między innymi: - zawartości pamięci RAM - otwartych aktualnie plików - otwartych portów - uruchomionych procesów/ ukrytych procesów - sterownikach i dostępnych usługach - rejestru dynamicznego systemu Windows - uŝytkownikach i urządzeniach sieciowych Pozwala to sposób bardzo dokładny odtworzyć całą infrastrukturę sieciową, włączając w to serwery oraz stacje robocze Przykład: Dla kaŝdego procesu, uruchomionego na danej stacji roboczej, zapisywane są szczegółowe informacje o nim np. czy jest to proces ukryty, numer ID procesu, linię komend uŝytą do uruchomienia procesu, ścieŝkę dostępu, czas uruchomienia, sumę kontrolną MD5 itd

NetWitness Total network knowledge, Pakiety TCPDump(.pcap) Etherpeek NetDetector Infinistream NetObserver Snort Rekonstrukcja sesji, Działanie w trybie rzeczywistym, Gromadzenie materiału zgodnie z zasadami informatyki śledczej,

Spector 360 Pełna analiza aktywności użytkownika w trybie rzeczywistym, Gromadzenie materiału zgodnie z zasadami informatyki śledczej,

Outsourcing usług Informatyki Śledczej 4 modele współpracy (podstawowy, zaawansowany, specjalistyczny, indywidualny). 1. Zabezpieczanie informacji ze wszystkich rodzajów nośników. 2. Wyszukiwanie i szczegółowa analiza informacji. 3. Usprawnienie i przyspieszenie działań audytowych. 4. Analiza informacji. 5. Specjalistyczne ekspertyzy.

Why Computer Investigations? Utylizacja (usuwanie) danych 1. Utylizacja fizyczna i logiczna 2. Normy i akty prawne przepisy ustawy o ochronie danych osobowych, rozporządzenie MSWiA z 3 czerwca 1998 roku wdrożone normy ISO 27001 i 17779 MoŜliwości: 1. Usługi utylizacji danych 2. Zakup sprzętu / oprogramowania

Why Computer Investigations? Utylizacja danych 1. Sprzęt: degausser Mediaeraser MD 103, Garner Products 2. Oprogramowanie wipe out: MediaEraser Premium 3. Sprzęt wipe out: WipeMASSter ICS

Why Computer Investigations? Odzyskiwanie danych/haseł 1. Odzyskiwanie logiczne 2. Odzyskiwanie fizyczne Skład pełnego laboratorium: 1. Pomieszczenie ESD 2. Sprzęt a) Komora laminarna b) Mikroskop c) Lutownice d) Akcesoria dodatkowe 3. Oprogramowanie a) Odczyt uszkodzonych dysków b) Łamanie haseł dyskowych c) Obsługa mikrokodów 4. Szkolenia

Why Computer Investigations? Odzyskiwanie danych/haseł 1. Oprogramowanie. 2. Narzędzia sprzętowe.

mediarecovery Ul. Piotrowicka 61 40-723 Katowice Tel.: 0 32 782 95 95 Fax: 0 32 782 95 94 Internet: www.mediarecovery.pl biuro@mediarecovery.pl Pogotowie całodobowe 0 600 87 14 87