Monitoring pracowników w ujęciu informatyki śledczej

Podobne dokumenty
Informatyka Śledcza dowód elektroniczny. Przemysław Krejza, EnCE

Narzędzia Informatyki Śledczej

Zabezpieczanie, usuwanie i odzyskiwanie danych

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Dystrybutor w Polsce: VigilancePro. All Rights Reserved, Copyright 2005 Hitachi Europe Ltd.

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Wykład 5. Cel wykładu. Korespondencja seryjna. WyŜsza Szkoła MenedŜerska w Legnicy. Informatyka w zarządzaniu Zarządzanie, zaoczne, sem.

Agenda warsztatów z informatyki śledczej (5 dni)

Axence nvision dla biznesu

Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r.

Rola informatyki śledczej w rozwiązywaniu zagadek kryminalistycznych. Autor: Bernadetta Stachura-Terlecka

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

THB Systemy Informatyczne Sp. z o.o. Wrocław. s p e c j a l i s t y c z n e s y s t e m y i n f o r m a t y c z n e. Szanowni Państwo!


ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

<Insert Picture Here> Bezpieczeństwo danych w usługowym modelu funkcjonowania państwa

Do kogo kierujemy ofertę?

Routing średniozaawansowany i podstawy przełączania

26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze

BeamYourScreen Bezpieczeństwo

SCHEMAT POSTĘPOWANIA Z PROTOKOŁAMI OBWODOWYMI DOTYCZĄCY INFORMATYCZNEJ OBSŁUGI REFERENDUM OGÓLNOKRAJOWEGO

Przegląd przykładowych rozwiązań technicznych stosowanych przez pracodawców do inwigilacji pracowników. Jakub Bojanowski Partner


Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Deklaracja stosowania

Oferta świadczenia pomocy prawnej dla Zdalny dostęp do dokumentów

Axence nvision Nowe możliwości w zarządzaniu sieciami

Zdobywanie fortecy bez wyważania drzwi.

Programowanie współbieżne i rozproszone

Promotor: dr inż. Krzysztof Różanowski

KOPIA ONLINE. TWOJE DANE BEZPIECZNE mkopia.pl

Deklaracja stosowania

BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów:

ANALIZA POWŁAMANIOWA OKIEM AMATORA CASE STUDY. Piotr Jasiek

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

RSA Netwitness Total Network Knowledge. Przemysław Krejza, EnCE, ACE

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

BLOCKCHAIN i możliwości wykorzystania w ubezpieczeniach

INTERNET i INTRANET. SUPPORT ONLINE SP. z o.o. Poleczki 23, Warszawa tel support@so.com.pl

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

URZĄDZENIA TECHNIKI KOMPUTEROWEJ SIECI ROZLEGŁE

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Zasady przetwarzania danych

Kontrola pochodzenia dowodu (łańcuch dowodowy) Chain of Custody Form

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Xopero Backup Appliance

zetula.pl Zabezpiecz Swoje Dane

III Ogólnopolska Konferencja Informatyki Śledczej

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

Sieci VPN SSL czy IPSec?

INTERNATIONAL POLICE CORPORATION

Jak bezpieczne są Twoje dane w Internecie?

Reklama pakietowa w Ogólnopolskim Systemie Informacji Gospodarczej TAI

POLITYKA PRYWATNOŚCI

JAK W 8 DNI OTWORZYĆ CALL CENTER W OBCYM MIEŚCIE

POLITYKA PRYWATNOŚCI RODO

Raport o sytuacji mikro i małych firm w roku Białystok, 3 kwietnia 2014

Szkolenie otwarte 2016 r.

Szkolenie Ochrona Danych Osobowych ODO-01

WdroŜenie systemu monitoringu pojazdów w firmie vendingowej BMG case study

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

PREMIUM BIZNES zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Marcin Soczko. Agenda

INFORMATYKA PROJEKTY ROZWIĄZANIA OFERTA - AUDYT LEGALNOŚCI OPROGRAMOWANIA

CSA STAR czy można ufać dostawcy

Problemy z bezpieczeństwem w sieci lokalnej

Ochrona danych osobowych w praktyce

Czerwiec Nowe obowiązki prawne na raportowanie danych niefinansowych oraz raportowanie okresowe

ZETO Koszalin Sp. z o.o.

KODEKS ETYCZNY I. WSTĘP

MASKI SIECIOWE W IPv4

Informatyka śledcza informacje wstępne organizacja zajęć

Sieci komputerowe. Wstęp

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

Oferta współpracy dla małych i średnich firm

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

Zarządzanie relacjami z dostawcami

XChronos System rejestracji czasu pracy i kontroli dostępu

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Przed cyfrową rewolucją

Szkolenie Ochrona Danych Osobowych ODO-01

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

POLITYKA BEZPIECZEŃSTWA

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Narzędzie wspierające zarządzanie organizacj. Parentis Sp. z o.o. Kartoszyno,ul.Przemysłowa 5, Krokowa, info@parentis.pl

Transport-Spedycja-Logistyka

Bezpieczeństwo danych w sieciach elektroenergetycznych

Szkolenie przeznaczone jest dla prokuratorów

pilotażowe staże dla nauczycieli i instruktorów kształcenia zawodowego w przedsiębiorstwach

BEZPIECZEŃSTWO INFORMACJI ATAKI HAKERÓW NA POLSKIE URZĘDY

Transkrypt:

Monitoring pracowników w ujęciu informatyki śledczej Przemysław Krejza, EnCE, ACE Prezes Stowarzyszenia InfoTRAMS Prywatność zabezpieczenie interesów w pracodawcy, a prywatność pracownika w pracy "

Instytut informatyki śledczej ZałoŜony w grudniu 2008, Obecnie 150 członków, Zrzesza biegłych, prawników i specjalistów informatyki śledczej, Szeroka działalność edukacyjna (Ministerstwo Sprawiedliwości, MSWIA, Szkoła Policji w Szczytnie, KSP, Uniwersytet w Toruniu, Uniwersytet Śląski), Certyfikowany Informatyk Śledczy, Najlepsze praktyki informatyki śledczej.

ISO 27001 Informacja jest aktywem, który, podobnie jak inne waŝne aktywa biznesowe, ma dla instytucji wartość i dlatego naleŝy ją odpowiednio chronić.

Technologia sprzyja naduŝyciom Email do znajomego Wynoszenie na USB Wydruki Web-mail Obcy w sieci Blackberry

Odpowiedź: bezpieczeństwo systemów Kanały Email IM HTTP Copy / Paste Prnt screen USB Web Mail Blackberry Inne? Brama Drogi wycieku danych Host Sieć firmowa Sieć Internet Off-line Internet Sieć Off-line Internet Off-line nd nd nd nd nd nd nd nd nd nd nd nd nd nd

NaduŜycia Obecnie 93% informacji porusza się drogą elektroniczną, Między 70 a 95% dokumentów nie jest drukowane, Dane elektroniczne mogą stanowić 95% moŝliwych do zgromadzenia dowodów!* Źródło: Ernst&Young

Źródła informacji o naduŝyciach ACFE, 2008

Odpowiedź: informatyka śledcza Poszukiwanie Zabezpieczanie Analiza Informacji w formie elektronicznej mogącej mieć znaczenie dowodowe

Informatyka śledcza

Informatyka śledcza Zakłada, Ŝe kaŝda informacja moŝe mieć wartość dowodową, wszelkie działania muszą zatem prowadzić do sytuacji kiedy dowód jest: 1. Autentyczny 2. Wierny 3. Kompletny 4. Przystępny

Po pierwsze autentyczność Łańcuch dowodowy (chain of custody) stanowi podstawę prawidłowego postępowania z dowodem elektronicznym. NajwaŜniejszym elementem w łańcuchu jest autentyfikacja materiału, najlepiej z wykorzystaniem sum kontrolnych (np. MD5) odnotowanych w protokole zabezpieczania.

Po drugie wierność Wiem wszystko nie zmieniam nic

28 December 2010 13 Monitoring = total security Dane Monitoring Urządzenia Kopiowane Komputery Ruch sieciowy Lokalne Wydrukig Przesyłane USB

Monitoring z poziomu sieci Pakiety total network knowledge, TCPDump (.pcap) Etherpeek NetDetector Infinistream NetObserver Snort rekonstrukcja sesji, działanie w trybie rzeczywistym.

Monitoring z poziomu sieci

Monitoring z poziomu sieci

Monitoring z poziomu systemów pełna analiza aktywności uŝytkownika w trybie rzeczywistym

Monitoring z poziomu systemów

Monitoring z poziomu systemów

wielki brat Biuro A Biuro B wiem i widzę wszystko SAFE SAFE przeszłośćnie jest tajemnicą WAN Aggregation Database Examiner SAFE Siedziba główna Examiner Biuro C

Analiza stacji

Case study ediscovery Dane osobowe poza kontrolą banku Po włamaniu na jeden z serwerów www banku wyciekły dane, których tam nie było, Zarząd zdecydował się na audyt 580 komputerów, Tradycyjne techniki wymagałyby mozolnej analizy kolejnych komputerów.

Case study ediscovery 1. Rozproszenie servletów 2. Kwerenda ediscovery opisująca poszukiwane dane 3. Zgromadzenie dokumentów 4. Indeksacja 5. Przegląd 6. Raport wyników

Case study ediscovery Proces trwał łącznie 5 dni UŜytkownicy nie odczuli audytu, Na 35% komputerów ujawniono ponad 700 nieuprawnionych dokumentów i arkuszy, które zawierały dane osobowe klientów i były przechowywane na dyskach uŝytkowników.

Case study dochodzenie wewnętrzne Wieloletnia współpraca pracownika z firmą konkurencyjną: Jedna z Katowickich firm produkcyjnych zatrudniająca ok. 300 osób, Kilkunastoosobowy dział handlowy, Dobra pozycja rynkowa, Mała, jednak nadspodziewanie pręŝna konkurencja, Dobra infrastruktura IT i kontrolna, Anonimowy list wszczyna dochodzenie.

Obiekty zainteresowania Examiner Autoryzacja Wyniki SERWER Połączeni a

Wyniki Miesiąc obserwacji pozwolił zgromadzić materiał dowodowy: Maile z informacjami wysyłanymi do firmy konkurencyjnej, Rozmowy za pomocą web gg, Pracownik otrzymał wypowiedzenie dyscyplinarne ale zgodził się zeznawać przeciwko firmie konkurencyjnej

Case study dochodzenie wewnętrzne Pazerność bez granic: DuŜa firma telekomunikacyjna, DuŜe nakłady na infrastrukturę usługową, Współpraca z kilkoma firmami zewnętrznymi w zakresie rozbudowy tej infrastruktury, Pracownik IT przypadkowo wpada na dziwną informację.

Analiza off-line Servlety Kopia binarna Kopia binarnae Laptopy Serwery Kopia binarna Kopia binarnae Desktopy Examiner Nie wiadomo komu ufać Absolutna poufność 18 kopii binarnych wykonanych w nocy Analiza off-line 10Tb danych do przeanalizowania Backupy

Wyniki Analiza kopii binarnych ujawniła: ZaangaŜowane główne osoby z zaopatrzenia, księgowości i audytu, Główny organizator zapisywał gifty, Proceder trwał od dłuŝszego czasu, Została powiadomiona prokuratura. Zerwano współpracę z firmami zewnętrznymi

NaduŜycie wnioski KaŜda z firm wydawała się odporna na naduŝycia, śadna z firm nie miała przygotowanego planu incydentu, Wszystkie były zmuszone skorzystać z usług zewnętrznych.

Podsumowanie Status Quo Wiedza Kontrola Kontrola Ochrona Confidential Confidential Informatyka śledcza

Certyfikowany Informatyk Śledczy Celem szkolenia jest uzyskanie wiedzy na temat: najlepszych praktyk informatyki śledczej, aspektów prawnych związanych z elektronicznym materiałem dowodowym logicznej i fizycznej budowy nośników danych, prawidłowego zabezpieczania danych, a w szczególności autentykacji za pomocą sum kontrolnych, tworzenia łańcucha dowodowego, wykorzystywania odpowiednich technik i narzędzi.

Stowarzyszenie Instytut Informatyki Śledczej stowarzyszenie@siis.org.pl