Forensic jak nie utraci danych

Podobne dokumenty
Twoja instrukcja użytkownika HP PAVILION DV6-1215SA

Spis treci. FAQ: /PL Data: 05/06/2013. TIA Portal V12 wymagania systemowe, instalacja, licencje.

Studium przypadku Case Study CCNA2-ROUTING

INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO

komputerowego wraz z oprogramowaniem i licencjami dla potrzeb jednostek organizacyjnych Uniwersytetu

System TELE-Power (wersja STD) Instrukcja instalacji

Mozilla Thunderbird PL

Aspekty prawne korzystania z oprogramowania udostpnionego w modelu cloud computing na przykładzie aplikacji Google

Program Sprzeda wersja 2011 Korekty rabatowe

O G Ł O S Z E N I E O Z A M Ó W I E N I U

PRZYKŁAD ROZWIZANIA ZADANIAZ INFORMATORA DO ETAPU PRAKTYCZNEGO EGZAMINU W ZAWODZIE TECHNIK INFORMATYK

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

ZATWIERDZAM. Warszawa, dn. 28 czerwca 2006 r.

2. Pielgniarka, połona wykonujca indywidualn praktyk jest obowizana spełnia nastpujce warunki:

Klonowanie MAC adresu oraz TTL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Instrukcja obsługi programu Pilot PS 5rc

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych,

Rola informatyki śledczej w rozwiązywaniu zagadek kryminalistycznych. Autor: Bernadetta Stachura-Terlecka

PORCZNIK UYTKOWNIKA SMARTACH D-BOX

dr IRENEUSZ STEFANIUK

Dostp do zasobów dyskowych uytkowników lcme10 przez protokół SMB (Microsoft Networking)

Program Certyfikacji Oprogramowania Autodesk. Załoenia

WYJCIOWE WYMAGANIA Bdce podstaw do przygotowania oferty. ul. Kociuszki Radziejów tel , faks

ZARZDZENIE NR 210/06 PREZYDENTA MIASTA ZIELONA GÓRA. z dnia 3 marca 2006 r. w sprawie uytkowania i gospodarowania majtkiem Urzdu Miasta Zielona Góra.

WZAJEMNE RELACJE POMIDZY DYREKTYW MASZYNOW (98/37/WE) I NISKONAPICIOW (2006/95/WE zastpujc dyrektyw 73/23/EWG)

Przygotowanie rodowiska dla egzaminu e-obywatel

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B

Programowanie Obiektowe

Kreator automatycznego uaktualniania firmware'u

Domowy Informatyk, Wirusy, Systemy, Odzysk danych

Przystawka do zdalnego sterowania komputerem PC

Roboty budowlane publikacja obowizkowa publikacja nieobowizkowa Usługi

Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW

Planowanie adresacji IP dla przedsibiorstwa.

D 54E22! = 1, 1<FE22' $, G 18> 1I2 ;'8? 'G 18?I2# $ $ '::: 2 ;'> 1881: 1 18 $

3. Instalator rozpocznie proces instalacji

ZAKRES OBOWIZKÓW, UPRAWNIE I ODPOWIEDZIALNOCI PRACOWNIKA BIURA ZARZDU POWIATU STAROSTWA POWIATOWEGO W PABIANICACH

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver Aplikacja WWW ver. 2.1 Instrukcja Obsługi

Systemy operacyjne laboratorium 3 Paweł Gmys strona 1

ZATWIERDZAM. Warszawa, dn. 28 czerwca 2006 r.

TRYB PREZENTOWANIA INFORMACJI O ODJAZDACH

realizacja w całoci dostaw urzdze komputerowych i oprogramowania partiami wg potrzeb

Twoja instrukcja użytkownika PHILIPS JR32RWDVK

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

Bazy danych. Plan wykładu. Proces modelowania i implementacji bazy danych. Elementy ERD. Wykład 2: Diagramy zwizków encji (ERD)

OGŁOSZENIE O ZAMÓWIENIU

Kod CPV WENTYLACJA

Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym Załącznik numer 1 do Instrukcji Zarządzania Systemem Informatycznym

Pracownia internetowa w ka dej szkole (edycja 2004)

Co nowego w wersji 3.0?

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Microsoft Authenticode. Uycie certyfikatów niekwalifikowanych do podpisywania kodu w technologii MS Authenticode. wersja 1.1 UNIZETO TECHNOLOGIES SA

JANEX INTERNATIONAL Sp z O.O Warszawa, ul. Płomyka 2 Tel. (022) INSTRUKCJA OBSŁUGI

Instrukcja zarzdzania systemem informatycznym słucym do przetwarzania danych osobowych w Starostwie Powiatowym w Pabianicach

OGŁOSZENIE O ZAMÓWIENIU

NV-DVR1014. CCTV Monitoring > Rejestratory > rejestratory cyfrowe > NV-DVR1014. Utworzono : 22 czerwiec Model : - NV-DVR1014.

budowa dwóch stawów retencyjnych w Wolsztynie w rejonie ulic Dbrowskiego, Prusa i Doktora Kocha.

ascom Instrukcja Obsługi dla portu USB Easy Access NT Family ascom NT + 2ab + USB

OGŁOSZENIE O ZAMÓWIENIU

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

(podstawy i wymagania ze szczególnym zwróceniem uwagi na funkcjonalno systemów. w odniesieniu do poszczególnych poziomów)

Dla ułatwienia pracy wydrukuj poni sz instrukcj

GZT TELKOM-TELMOR SP. Z O.O,

Laboratorium elektryczne. Falowniki i przekształtniki - I (E 14)

ARKUSZ EGZAMINACYJNY ETAP PRAKTYCZNY EGZAMINU POTWIERDZAJ CEGO KWALIFIKACJE ZAWODOWE CZERWIEC 2011

NanoBoard komunikacja JTAG. Contents

Przetarg nieograniczony poniej kwoty okrelonej w art. 11 ust 8 zgodnie z ustaw Prawo zamówie publicznych

NV-DVR1108(S)/CD. CCTV Monitoring > Rejestratory > rejestratory cyfrowe > NV-DVR1108(S)/CD. Utworzono : 23 luty Model : - NV-DVR1108(S)/CD

PROCEDURY l METODYKA PRZEPROWADZANIA AUDYTU WEWNTRZNEGO

Przetarg nieograniczony poniej kwoty okrelonej w art. 11 ust 8 zgodnie z ustaw Prawo zamówie publicznych

Skuteczna aktualizacja.

Bazy danych Podstawy teoretyczne

Program Sprzeda 2012

INSTRUKCJE DLA PRODUCENTÓW BRAM POZWALAJCE SPEŁNI WYMAGANIA PRZEPISÓW CE DOTYCZCYCH REZYDENCJALNYCH BRAM SEKCYJNYCH

Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka)

ZAŁCZNIK nr 3. DO OGÓLNYCH WARUNKÓW KOMPLEKSOWEGO UBEZPIECZENIA PZU DORADCA ustalonych uchwał Nr UZ/49/2011 Zarzdu PZU SA z dnia 10 lutego 2011 roku

Załącznik do Protokołu odbioru sprzętu komputerowego dostarczonego w ramach umowy Nr IR Numer seryjny Nr seryjny systemu operacyjnego Uwagi

Miernik z funkcj identyfikacji satelity SAM-lite. Instrukcja obsługi

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

#$ $ Opracował mgr in. Artur Kłosek

WYMAGANIA i ZALECENIA BEZPIECZEŃSTWA

WOLONTARIATU. Konkurs organizowany przez Sie Centrów Wolontariatu.

Argumenty na poparcie idei wydzielenia OSD w formie tzw. małego OSD bez majtku.

Instrukcja instalacji HP Instant Support Enterprise Edition Standard Configuration (ISEE SC) MS Windows (HP Proliant, HP Netserver)

REGULAMIN KONKURSU FOTOGRAFICZNEGO POLSKA NIEZNANA

Instrukcja Obsugi Programu

WYJCIOWE WYMAGANIA Bdce podstaw do przygotowania oferty

Nazwa kwalifikacji: Montaż i eksploatacja komputerów osobistych oraz urządzeń peryferyjnych Oznaczenie kwalifikacji: E.12 Numer zadania: 01

CZAS REALIZACJI ZAMÓWIENIA - czas, w jakim Sklep skompletuje Zamówienie i przekae je przewonikowi realizujcemu wybran przez Klienta form dostawy.

Przegldanie stron wymaga odpowiedniej mikroprzegldarki w urzdzeniu mobilnym lub stosownego emulatora.

Przetarg nieograniczony poniej kwoty okrelonej w art. 11 ust 8 zgodnie z ustaw Prawo zamówie publicznych

Systemy operacyjne lab. 6 Paweł Gmys strona 1

WYJCIOWE WYMAGANIA Bdce podstaw do przygotowania oferty. ul. Kociuszki Radziejów tel , faks

Uaktualnianie firmware'u pyty NanoBoard NB2

WIZUALIZACJA DANYCH ZE STRZELA RAKIETOWYCH Z WYKORZYSTANIEM SYSTEMÓW CAx

Zadanie 1 Treść zadania:

Mozilla Firefox PL. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Mozilla Firefox PL. wersja 1.1

Transkrypt:

Forensic jak nie utraci danych Dariusz Sobolewski CERT Polska Krótko o Forensic w Laboratorium CERT Polska Laboratorium CERT Polska Do głównych celów Laboratorium Forensic CERT Polska naley propagowanie właciwych technik wród ciał rzdowych, wykonywanie ekspertyz, prowadzenie działalnoci badawczej z zakresu moliwoci pozyskania informacji ze sprztu komputerowego. Załoga Laboratorium Forensic CERT Polska współprowadzi równie szkolenia Policji w zakresie zwalczania cyberprzestpczoci. Krótko o Forensic Forensic to dziedzina traktujca o badaniach komputerowych prowadzonych nad materiałem dowodowym. Czstym elementem jest wykazanie, e dane zjawisko miało miejsce, bd si nie wydarzyło. Wanym elementem w nauce Forensic jest droga sprztu, w szczególnoci noników oraz wszelkie inne materiały mogce zmieni sposób działania w danej sprawie (odrczne notatki z hasłami, etc). Kluczowym elementem jest zachowanie wiarygodnoci danych, std nie bez znaczenia pozostaje zaplecze techniczne w którego skład wchodz tak sprzt komputerowy jak i odpowiedni oprogramowanie. Aby proces analizy forensic mogł zosta zakoczony sukcesem naley przej przez czsto bardzo złoony proces analizy oraz udokumentowa wszystko w sposób powtarzalny w potocznym, zrozumiałym jzyku. Rys.: Diagram faz

Właciwe pozyskiwanie noników Proces pozyskania noników bd sprztu komputerowego najlepiej przeprowadzi w obecnoci biegłego jest to czsto proces złoony i wymaga specjalistycznej wiedzy aby umoliwi pozyskanie noników, a w przyszłoci danych bez ich naruszania. W pierwszej kolejnoci naley sprzt wyłczy, chyba e jest podtrzymywany bateriami (oprócz telefonów komórkowych tych nie wyłcza i dostarczy biegłemu jak najszybciej). W przypadku laptopów w celu wyłczenia wyjmujemy bateri oraz odłczamy zasilanie, wykonanie standardowej procedury zamykania systemy czy to po wcisniciu guzika, czy zaprogramowanej przy opuszczeniu ekranu moe spowodowa uruchomienie procesu który uniemoliwi bd utrudni pozyskanie danych do póniejszej analizy. Istotnym elementem s równie wszelkie inne noniki informacji jak PDA, noniki przenone oraz notatki odrczne. Notatki mog zawiera hasła którymi szyfrowane s dane, naley zwróci szczególn uwag na wystpowanie kluczy sprztowych. Obecno biegłego jest wskazana głównie ze wzgldu na rónorodno konfiguracji sprztu w rónych sytuacjach wymagane jest stosowanie si do rónych szczególnych procedur gwarantujcych nienaruszalno pozyskiwanych do analizy danych. W razie moliwoci naley zwróci uwag równie na sprzt pozwalajcy odtworzy konfiguracj badanego sprztu komputerowego w warunkach laboratoryjnych zadba o to aby dostpne były ładowarki do zajtego sprztu komputerowego. Uwag naley zwrócic take na zarzdzalne urzdzenia sieciowe jak switche czy routery mog one zawiera bardzo istotne informacje na temat konfiguracji sieci. Kluczowym w niektórych momentach jest odniesienie czasu systemowego do rzeczywistego. Dat systemow mona odnie do rzeczywistej poprzez porównanie ustawie w BIOS ie komputera, bo odpowiednim zabezpieczeniu danych na nonikach komputera. Jeli komputer jest włczony naley wykona zdjcia ekranu, a dostp do sprzetu podczas procesu pozyskiwania powinien by kontrolowany i zaprotokołowany. Sprzt powinien by odpowiednio zabezpieczony tak aby styki były niedostpne bez naruszenia plombowania oraz odpowiednio przetransportowane. Cały proces powinien by udokumentowany, opatrzony w zdjcia otoczenia.

Rysunek: Niewłaciwie zabezpieczony dysk twardy. Rysunek: Właciwie zabezpieczony dysk twardy.

Właciwe zabezpieczanie danych Dane powinny by w miar moliwoci zabezpieczone przez biegłego, integralno i nienaruszalno danych s jednymi z najwaniejszych czynników. Istotnym elementem jest uycie sprawdzonych narzdzi specjalistycznych (software), wykazanie sposobu ich działania oraz niezawodno i powtarzalno, z zachowaniem nienaruszalnoci danych. Aby mie pewno braku ingerencji w dane, zaleca si zawsze uycie sprztu uniemoliwiajcego zmian danych na dysku. (przykłady - rysunek poniej) Kada operacja powinna by zakoczona dokumentacj wraz z protokołami w celu umoliwienia ewentualnego odtworzenia czynnoci. Nie bez znaczenia pozostaje równie udokumentowanie drogi nonika, jego właciwe zabezpieczenie oraz spisanie odpowiednich protokołów tzw. chain of custody. Przykłady urzdze blokujcych zapis danych na dyskach:

Analiza oraz dokumentacja Wszelkie prace powinny by wykonywane wyłcznie na obrazie otrzymanym w fazie zabezpieczania, oryginalny nonik słuy wyłcznie do jego stworzenia i nie powinien by analizowanym medium. Pierwszym elementem analizy powinno by dokładne rozpoznanie struktury danych na badanym obrazie, ewentualne stwierdzenie wystpowania ukrytych partycji, zaszyfrowanych folderów itp. Analizie naley podda wszystkie obszary dysku, nie tylko pliki. Podczas analizy zalenie od pyta, odniesienie czasu systemowego do czasu rzeczywistego moe stanowi kluczow rol, czsto to włanie skojarzenie czasu wiadczy moliwoci udowodnienia bd zaprzeczenia czemu. Naley równie wykona skanowanie antywirusowe oraz upewni si, ze badany system nie był skompromitowany. Równie istotne jest wyszukiwanie we wszystkich obszarach badanego dysku, nie tylko plikach. Analiza powinna by uwieczona solidna dokumentacj, pozwalajc na przekaz osobie nie bdcej biegł oraz pozwalajca biegłemu odtworzy proces analizy. Czste błdy w sztuce 1) Włczenie komputera, który jest wyłczony 2) Odczytywanie informacji zawartych na nonikach bez stosowania technik blokujcych moliwo ingerencji 3) Brak informacji pozwalajcych na skojarzenie czasu systemowego i rzeczywistego 4) Brak informacji na temat konfiguracji (np. RAID), bd niedostarczenie wszystkich elementów (brakujcy dysk w macierzy lub brak jednostki centralnej i specyficznego kontrolera) 5) Dopuszczenie osób postronnych kto miał dostp do dysków? 6) Nieudokumentowane czynnoci 7) Niewłaciwe plombowanie noników, dostpne styki