Typowe problemy w Computer Forensics



Podobne dokumenty
Live Forensics. II Ogólnopolska Konferencja Informatyki Śledczej. Przemysław Krejza, EnCE, ACE

Agenda warsztatów z informatyki śledczej (5 dni)

Ślad i dowód elektroniczny Przestępstwa komputerowe wykorzystanie

Szkolenie. Informatyka śledcza Pozyskiwanie i analiza elektronicznych dowodów przestępstw

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

PARAMETRY OFEROWANEGO SPRZĘTU Należy przedstawić producenta i model wraz z parametrami urządzenia 1) Komputer stacjonarny typu All-In-One.

WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Informatyka śledcza informacje wstępne organizacja zajęć

Narzędzia Informatyki Śledczej

Warszawa, dnia 17 stycznia 2019 r. Poz. 15 DECYZJA NR 7 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 15 stycznia 2019 r.

Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa

Procesowe pozyskiwanie danych w sprawach cyberprzestępczości

Systemy operacyjne semestr I



Axence nvision Nowe możliwości w zarządzaniu sieciami

Sposób funkcjonowania

TEST DIAGNOSTYCZNY. w ramach projektu TIK? tak! - na kompetencje cyfrowe najwyższy czas!

Rola informatyki śledczej w rozwiązywaniu zagadek kryminalistycznych. Autor: Bernadetta Stachura-Terlecka

Informatyka śledcza informacje wstępne organizacja zajęć

Zbieranie podstawowych śladów działalności.

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Wykład 2. Temat: (Nie)zawodność sprzętu komputerowego. Politechnika Gdańska, Inżynieria Biomedyczna. Przedmiot:

Konwersja maszyny fizycznej na wirtualną.

Zbieranie podstawowych śladów działalności.

Informatyka śledcza informacje wstępne organizacja zajęć

Windows 10 - Jak uruchomić system w trybie

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok2015 CZĘŚĆ PRAKTYCZNA

Kraków, 13 kwiecień 2017 r. dotyczące wyboru dostawcy serwerów

TABELA PORÓWNAWCZA OFEROWANEGO SPRZĘTU

Informatyka śledcza informacje wstępne organizacja zajęć

Win Admin Replikator Instrukcja Obsługi

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

Konwersja maszyny fizycznej na wirtualną

WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Instalacja programu Warsztat 3 w sieci

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma:

Rozwiązania VDI w środowiskach akademickich korzyści i doświadczenia z wdrożeń

Instrukcja obsługi Rejestrator jazdy HD 50213

Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r.

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Opis oferowanego przedmiotu zamówienia

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Zabezpieczanie plików hasłem

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci


2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_

Agent ds. cyberprzestępczości

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

PLAN CIĄGŁOŚCI DZIAŁANIA NA WYPADEK DYSFUNKCJI SYSTEMU INFORMATYCZNEGO

PAMIĘĆ OPERACYJNA...107

Video Recording Manager 2.0. Przegląd systemu

Wprowadzenie do informatyki

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Narzędzia umożliwiające tworzenie scentralizowanej polityki prowadzenia backupów. Paweł Płoskonka IS2, P2

Instrukcja aktualizacji oprogramowania (firmware) serwera DIN2 systemu F&Home RADIO.

NARZĘDZIA ANALITYCZNE W ZASTOSOWANIACH MOBILNYCH. Patryk Królikowski ISSA Polska

Zabezpieczanie, usuwanie i odzyskiwanie danych

WZÓR UMOWY. Zawarta w Białymstoku, w dniu.. pomiędzy:

Zegarek BS Nr produktu

Dofinansowano ze środków Ministra Kultury i Dziedzictwa Narodowego

Postępowanie z dowodami cyfrowymi.

Archiwum DG 2016 PL-SOFT

Szkolenie operatorów Wirtualnego Serwera Egzaminacyjnego 14 Grudnia Prowadzący: Bartłomiej Boryń Robert Michalski

ZAPYTANIE OFERTOWE. Lp.

Działanie komputera i sieci komputerowej.

Partition Wizard Home Edition Aplikacja przeznaczona do partycjonowania dysków twardych, obsługująca również macierze RAID oraz dyski o pojemności

Instrukcja uruchomienia egzaminu z użyciem Wirtualnego Serwera Egzaminacyjnego

KARTA KURSU. Administracja i integracja systemów operacyjnych

Win Admin Replikator Instrukcja Obsługi

Oprogramowanie zgodne z prawem

Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r.

Struktury systemów operacyjnych Usługi, funkcje, programy. mgr inż. Krzysztof Szałajko

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Opis przedmiotu zamówienia: Przedmiotem zamówienia na potrzeby Miejskiego Ośrodka Pomocy Społecznej w Mikołowie jest zakup, dostawa oprogramowania (

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Nowe rozwiązanie Arcserve Unified Data Protection

KAMELEON.CRT OPIS. Funkcjonalność szyfrowanie bazy danych. Wtyczka kryptograficzna do KAMELEON.ERP. Wymagania : KAMELEON.ERP wersja

Nazwa kwalifikacji: Montaż i eksploatacja systemów komputerowych, urządzeń peryferyjnych i sieci Oznaczenie kwalifikacji: EE.08 Numer zadania: 01

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA / FORMULARZ ZESTAWIENIA OFEROWANYCH ROZWIĄZAŃ. przetarg nieograniczony. na:

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

Wstęp 5 Rozdział 1. SUSE od ręki 13

Instrukcja aktualizacji oprogramowania (firmware) serwera DESKTOP 1.0 systemu F&Home RADIO.

Zaawansowane funkcje systemów plików. Ewa Przybyłowicz

Załącznik Nr 5 do SIWZ OPIS TECHNICZNY SPRZĘTU KOMPUTEROWEGO

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy

System zarządzania i wizualizacji SecoLOG.

Transkrypt:

Patryk Królikowski

Typowe problemy w Computer Forensics Nietechniczne Techniczne Dobre praktyki Kilka przykładów

Szantaż Jana K. z Krakowa Szantażysta z Belgii Zabezpieczono: tradycyjny materiał dowody 2 komputery podejrzanego (jeden zaszyfrowany) + 1 serwer Złożono wniosek do polskiego operatora Trop prowadzi do grupy szantażystów z Kamerunu

Międzynarodowa pomoc prawna Droga do otrzymania właściwego materiału Szyfrowanie Serwer być może RAID Błędy podczas zabezpieczenia

Nieznajomość krajowych regulacji prawnych: Kodeks postępowania karnego: art. 218, 218a, 218b, 236a, 237, 241, 242 etc Kodeks postępowania cywilnego: Art. 310-315 zabezpieczanie dowodów Ustawa o ochronie konkurencji i konsumentów Art. 66, 67 zabezpieczenie dowodów Ustawa o prawie autorskim i prawach pokrewnych art. 80 zabezpieczenie dowodów Kodeks postępowania administracyjnego Rozdział 4 dowody

Nieznajomość międzynarodowych regulacji prawnych np. : Konwencja o pomocy prawnej w sprawach karnych pomiędzy państwami członkowskimi Unii Europejskiej

Łamanie kardynalnych zasad zabezpieczania materiału: Usunięcie osób postronnych Dokumentacja prowadzonych czynności Właściwe oznaczanie właściwych dowodów Zapewnienie obecności świadka

Bałagan formalny: Brak list kontrolnych Brak notatek Brak podstawowych protokołów: przeszukania oględzin Brak materiału uzupełniającego np. nagranie wideo Brak planu: Działanie ad-hoc W korporacjach: Brak IRT/CFRT Wykorzystywanie administratorów IT

Nieprzestrzeganie zasady utrzymania łańcucha dowodowego Gdzie, kiedy i przez kogo dowód został odkryty i znaleziony? Gdzie, kiedy i przez kogo dowód był przechowywany i badany? Kto opiekuje się dowodem? Kiedy i w jakich okolicznościach dowód zmienił opiekuna? Transport materiału dowodowego

Brak kompetencji Biegłym każdy być może prawie każdy Jakość opinii Świadomość pracowników wymiaru sprawiedliwości: Jakość pytań Przewlekłość postępowania

Problem włączonego komputera: Odruch odłączenia zasilania lub Odruch ciekawskiego Co na to doświadczenie? Co na to doświadczenie? Warto przeprowadzić analizę Live zautomatyzowaną lub ręczną Zawsze można wyłączyć prąd to ostateczność Dane mogą ulec zniekształceniu Brak czasu Powierzchowność działań

Praca na oryginale Błędy podczas kopiowania danych Po raz kolejny jak: Najprościej lokalnie: md5sum /dev/hdx > md5sum_hdx dd if=/dev/hdx of=image.hdx bs=512 conv=noerror,sync md5sum image.hdx > md5sum_image_hdx

RAID Dostajemy 4 dyski RAID Reconstructor EnCE PyFLAG Mmls (SleuthKit) X-Ways Serwerownie Zbieranie danych on-site

Szyfrowanie Nie ma obowiązku ujawniania kluczy: wyjątek np. Wielka Brytania Szansa to analiza Live Narzędzia np. Passware KIT Forensics Szyfrowanie pobranego materiału dowodowego: 80/20 Materiał dowodowy/notatki

Asceza unikanie metod zautomatyzowanych Identyfikacja wszystkich plików: Lista znanych plików: National Software ReferenceLibrary(NSRL) http://www.nsrl.nist.gov/downloads.htm Hash Keeper(www.hashkeeper.org) Sortowanie plików Analiza plików (logiczne/carving/smart carving): Odzyskiwanie Wyszukiwanie ciągów znaków Reverse engineering Analiza wolnej przestrzeni Analiza pamięci

Odtworzenie przebiegu zdarzeń Timeline Analysis: ShadowCopy (Vista/W7/W2K8) Timescanner (http://log2timeline.net/) FLS,mactime (Sleuthkit) Regtime.pl (SIFT Workstation)

Wykorzystywanie nieznanych narzędzi Sprawdzone kombajny: Darmowe: Płatne: Pakiet TCT historia EnCase SleuthKit + Autopsy X-Ways ProDiscover Basic FTK Deft/Caine HelixPro SIFT Workstation

Wykorzystywanie nieznanych narzędzi Kopiowanie dysków: dd(http://www.gnu.org/software/coreutils/) dcfldd(http://dcfldd.sourceforge.net/) Kopiowanie pamięci RAM Windows Mdd(http://www.mantech.com/msma/MDD.asp) Linux dd Analiza pamięci Volatility(https://www.volatilesystems.com/default/volatility) Uruchamianie maszyn VMware z obrazów DD LiveView(http://liveview.sourceforge.net)

Cloud computing Rewolucja w Computer Forensics? Odzyskiwanie danych The Great Zero Challenge Technologie mikroskopowe

Laboratorium CF Wyposażenie Trzymanie standardów ISO 17025 Zarządzanie procesem obsługi spraw QA Szkolenia i certyfikacje

Nie posiadają ograniczeń regulacji krajowych - są bardziej uniwersalne To wytyczne, a nie przepis na ciasto Kreatywność mile widziana O niektórych rzeczach nie mówią Nadtrawiony pendrive

TOP 9 + 1 RFC3227 ACPO-The Good Practice Guide for Computer Based Evidence ISO 27001 / ISO 17799 Handbook of Legal Procedures of Computer and Network Misuse in EU Countries FCPO (Foreign Corrupt Practices Act) akt obowiązujący Serie książek i broszur DoJ(Departament of Justice) Materiały Sedona Conference IAAC Załącznik 2: Preservation of Evidence Individual Procedures Draft -ISO/IEC 27037 -Guidelines for identification, collection and/or acquisition and preservation of digital evidence

RFC 3227 + dobre praktyki ulotność danych Rejestry procesora, cache procesora nanosekundy Pamięć operacyjna nanosekundy Pliki wymiany milisekundy Otoczenie sieciowe (cache ARP, routing) milisekundy Procesy sekundy System plików sekundy Przestrzeń dyskowa sekundy / minuty Topologia sieci dni/ tygodnie Dane zapisane na zewnętrznych nośnikach dni/ tygodnie Kopie bezpieczeństwa tygodnie / miesiące

ERROR: ioerror OFFENDING COMMAND: image STACK: