Informatyka Śledcza dowód elektroniczny. Przemysław Krejza, EnCE

Podobne dokumenty
Narzędzia Informatyki Śledczej

Zabezpieczanie, usuwanie i odzyskiwanie danych

Monitoring pracowników w ujęciu informatyki śledczej

Kradzież danych przez pracowników czy można się przed tym ustrzec? Damian Kowalczyk

Rola informatyki śledczej w rozwiązywaniu zagadek kryminalistycznych. Autor: Bernadetta Stachura-Terlecka

RSA Netwitness Total Network Knowledge. Przemysław Krejza, EnCE, ACE

prof. n. dr. hab. Dariusz Szostek

AGENT DS. CYBERPRZESTĘPCZOŚCI. Partner studiów:

BIEGŁY DO SPRAW ZAPOBIEGANIA I WYKRYWANIA PRZESTĘPSTW GOSPODARCZYCH I KORUPCJI. Partner studiów:

Agent ds. cyberprzestępczości

Szkolenie. Informatyka śledcza Pozyskiwanie i analiza elektronicznych dowodów przestępstw

IBM QRadar. w Gartner Magic Quadrant

Agenda warsztatów z informatyki śledczej (5 dni)

Informatyka śledcza informacje wstępne organizacja zajęć

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

WDROŻENIE RSA NETWITNESS SUITE W BRANŻY E-COMMERCE

z poważaniem Zarząd spółki DP&K, /Pavel Cada /

Informatyka śledcza informacje wstępne organizacja zajęć

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

Live Forensics. II Ogólnopolska Konferencja Informatyki Śledczej. Przemysław Krejza, EnCE, ACE

Informatyka śledcza informacje wstępne organizacja zajęć

Warszawa, dnia 26 października 2015 r. Poz. 84 DECYZJA NR 331 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 22 października 2015 r.

C)DFE - Certified Digital Forensics Examiner

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Maciej Gawroński Maruta Wachta Sp.j. Odpowiedzialność za cyberbezpieczeństwo

POLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)

Zabezpieczenia zgodnie z Załącznikiem A normy ISO/IEC 27001

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

Ochrona biznesu w cyfrowej transformacji

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku

Sąsiedzi: bezpieczeństwo IT w wybranych standardach niemieckich i francuskich. Maciej Kaniewski

prof. n. dr hab. Dariusz Szostek Szostek Bar i Partnerzy Kancelaria Prawna

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

PRZETWARZANIE W CHMURZE A OCHRONA DANYCH OSOBOWYCH DARIA WORGUT-JAGNIEŻA AUDYTEL S.A.

Informacje dotyczące czynności dowodowych związanych z danymi cyfrowymi przeprowadzanych przez OLAF

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

INTERNATIONAL POLICE CORPORATION

Informatyka śledcza. Opis kierunku. WSB Gdynia - Studia podyplomowe. Informatyka śledcza- studia w WSB w Gdyni

Zarządzanie relacjami z dostawcami

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

POLITYKA BEZPIECZEŃSTWA INFORMACJI

FORMA SZKOLENIA MATERIAŁY SZKOLENIOWE CENA CZAS TRWANIA

Wstęp do Microsoft Forefront. Jakub Januszewski Technology Adviser - Security Microsoft

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Marcin Fronczak Prowadzi szkolenia z zakresu bezpieczeństwa chmur m.in. przygotowujące do egzaminu Certified Cloud Security Knowledge (CCSK).

Warszawa, dnia 17 stycznia 2019 r. Poz. 15 DECYZJA NR 7 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 15 stycznia 2019 r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

Bezpieczeństwo dziś i jutro Security InsideOut

Robert Meller, Nowoczesny audyt wewnętrzny

Kontrola pochodzenia dowodu (łańcuch dowodowy) Chain of Custody Form

Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 9 lipca 2008 r. w sprawie ustalenia Polityki Bezpieczeństwa Informacji w SGSP

Kontrola dostępu do informacji w administracji publicznej

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

Program szkolenia Prawne aspekty funkcjonowania uczelni

Załącznik nr 7 do ogłoszenia

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

Szkolenie przeznaczone jest dla prokuratorów

Axence nvision dla biznesu

Jak uchronić Twój biznes przed cyberprzestępczością

Katalog handlowy e-quality

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

25-27 PAŹDZIERNIKA 2016

Wprowadzenie do Kaspersky Value Added Services for xsps

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

POLITYKA BEZPIECZEŃSTWA

III Ogólnopolska Konferencja Informatyki Śledczej

CZĘŚĆ I. PODSTAWY WSPÓŁCZESNEGO AUDYTU WEWNĘTRZNEGO str. 23

ISO bezpieczeństwo informacji w organizacji

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

RODO w HR Zasady przetwarzania danych osobowych kandydatów i pracowników

Warszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r.

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA

Cyber Threat Intelligence (CTI) nowy trend w dziedzinie cyberbezpieczeństwa

4. KRYTERIA OCENY MERYTORYCZNEJ ORAZ KRYTERIA SEKTOROWE

Przedszkole Nr 30 - Śródmieście

czynny udział w projektowaniu i implementacji procesów produkcyjnych

Bezpieczna firma zabezpieczenia informatyczne i rozwiązania prawne

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

3. Funkcje postępowania cywilnego i ich historyczna zmienność Społeczne znaczenie procesu cywilnego I. Otoczenie społeczno-gospodarcze

Promotor: dr inż. Krzysztof Różanowski

Optymalizacja zużycia energii elektrycznej automatyczny odczyt liczników (Automatic Meter Reading) Cezary Ziółkowski

Reforma ochrony danych osobowych RODO/GDPR

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Polityka bezpieczeństwa informacji

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Archiwum Cyfrowe jako usługa w modelu Cloud Computing

Studia Stacjonarne Administracji Podstawy procesu karnego. Lista zagadnień na kolokwium zaliczeniowe

w zarządzaniu środowiskiem

LEAN - QS zintegrowany system komputerowy wspomagający zarządzanie jakością.

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

Umowa powierzenia przetwarzania danych osobowych

Zarządzanie dokumentacją w projektach

Transkrypt:

Informatyka Śledcza dowód elektroniczny Przemysław Krejza, EnCE

Informacje o firmie Założona 1998, Lokalizacje Katowice, Warszawa, 25 osób (8 inżynierów CF), Największe istniejące laboratorium informatyki śledczej w Polsce, od 2005 roku ponad 2000 spraw, Kancelaria tajna, certyfikat ABW Szeroka działalność edukacyjna (Ministerstwo Sprawiedliwości, MSWIA, Szkoła Policji w Szczytnie, KSOIN, KSP, Uniwersytet w Toruniu, Uniwersytet Śląski, własny ośrodek szkoleniowy), Zatrudnieni biegli sądowi i audytorzy CISA i CIA, Dostawca rozwiązań najważniejszych producentów oprogramowania i sprzętu informatyki śledczej,

Why Computer Investigations? Elektroniczny świat Ponad 93% wszystkich informacji powstałych po 1999r ma postać cyfrową. (UC Berkeley Study)

Informatyka śledcza Własność intelektualna Szpiegostwo przemysłowe Zorganizowana przestępczość / Podstawieni pracownicy / Sabotaż Kontrola planów finansowych i marketingowych Nieautoryzowane oprogramowanie i/lub rootkity Fuzje i przejęcia Dokumenty lub dane wyciekają do konkurencji / oszustwa związane z prawem własności intelektualnej Pracownicy Nękanie pracowników - mobbing Pracownicy nie realizujący swoich zadań Przemoc w pracy Przechowywanie zabronionych treści Kontrola pracowników kontraktowych/ zatrudnionych u dostawców Zasady firmowe/korporacyjne Wewnętrzne przestrzeganie Zachowanie pracowników niezgodne z przyjętymi normami Dystrybucja wiedzy i informacji pomiędzy działami, normy i procesy Identyfikacja i odnajdywanie zagrożeń dla organizacji Zgodność z normami SOX ISO27001 BASEL II Redukcja ryzyka / Zwiększanie efektywności Lepsze dopasowanie do wymogów prawnych związanych z prowadzoną działalnością (np. Komisja Nadzoru Bankowego)

Informatyka śledcza W sprawie WTC materiał dowodowy pochodził z ponad 1000 komputerów

Informatyka śledcza Afera FOZZ, MTK, Większośd spraw politycznych (komisja), Incydenty w organizacjach,

Informatyka śledcza (computer forensic) FAZA 0 - INCYDENT FAZA 1 - ALERT FAZA 2 ZBIERANIE MATERIAŁU (ediscovery) FAZA 3 ODZYSKIWANIE DANYCH (opcja) Informatyka Śledcza FAZA 4 ANALIZA I RAPORT

Incydent tradycyjne podejście Systemy bezpieczeństwa Alert, IR Incident???

Incydent - problemy Jak poważny jest incydent? Jaka jest skala incydentu? Jak powstrzymać straty? Kto powinien się tym zająć? Jak zachować poufność? Jak zgromadzić dowody? Czy konieczne są kroki prawne?

Dowód elektroniczny Informacja w formie elektronicznej o znaczeniu dowodowym, Jest traktowany jako dowód z dokumentu lub rzeczowy, Posiada specjalne cechy i wymaga szczególnego podejścia,

Prawo cywilne a dowód elektroniczny Swobodna ocena dowodów Dokumenty (244 253 k.p.c.) Inne środki dowodowe (308 k.p.c., biegły) Zabezpieczenie dowodów (310 315 k.p.c.)

Dowód elektroniczny w postępowaniu administracyjnym Dopuszczalność dowodu (75 k.p.a.) Zebranie i rozpatrzenie materiału dowodowego (77 k.p.a.) Żądanie strony dotyczące przeprowadzenia dowodu (78 k.p.a.)

Prawo karne i dowód elektroniczny 217 1 k.p.k. (rozdział 25) 236a k.p.k. (nowela styczniowa) 115 k.k.

Dowód elektroniczny - cechy Łatwość modyfikacji, Poszlakowy charakter, Równość kopii i oryginału, Szczególne podejście,

Dowód elektroniczny szczególne podejście Aby był dowodem musi być: 1. AUTENTYCZNY 2. WIERNY 3. KOMPLETNY 4. PRZYSTĘPNY

1. Autentyczność najważniejszy element Łańcuch dowodowy (chain of custody) stanowi podstawę prawidłowego postępowania z dowodem elektronicznym. Najważniejszym elementem w łańcuchu jest autentyfikacja materiału, najlepiej z wykorzystaniem sum kontrolnych odnotowanych w protokole zabezpieczania.

MD5 Światowym standardem autentyfikacji dowodów jest algorytm RSA MD5. MD5 jest heksadecymalną, 32 znakową sumą kontrolną danych Zmiana jakichkolwiek danych w zabezpieczonym materiale = zmiana wartości MD5, C3DE7D53AE5D2ABB87B914199A5E3561

Proces informatyki śledczej Start Zabezpieczenie Akwizycja nośnika Narzędzia Analiza Odpowiedź na pytanie o wartości logicznej Narzędzia Raport Przedstawienie wyników, uzasadnienie 18

Co jest potrzebne? Ludzie co powinni wiedzieć? Procesy kiedy i jak? Technologia jakie narzędzia są potrzebne?

Ludzie Wyszkoleni i sprawni śledztwo jest bardziej sztuką niż wiedzą ale wymaga podstaw teoretycznych. Zrozumienie podstaw prawa, Wsparcie zewnętrzne trudne sprawy mogą wymagać pomocy, Wsparcie wewnętrzne: Aktywny udział zarządu, Dział prawny,

Procesy Różne podejścia hacking i malware jest czym innym niż naruszenia pracownicze, Działania powinny być uprawnione, Dowody powinny być gromadzone zgodnie z określonymi zasadami,

Technologia Lokalne stanowiska śledcze, Rozwiązania sieciowe, Zewnętrzne laboratoria,

Stanowisko śledcze Oprogramowanie śledcze daje dostęp do różnych formatów danych Aplikacje Oprogramowanie śledcze ma dostęp do wszystkich metadanych oraz pomija OS System operacyjny Oprogramowanie śledcze daje dostęp do informacji ulotnych Pamięd Oprogramowanie śledcze nie wpływa na badany materiał, Oprogramowanie śledcze tworzy kopie na zasadach kopii binarnej, Widzę wszystko, nie zmieniam nic.

Dochodzenie w sieci - Netwitness Pakiety Total network knowledge, Rekonstrukcja sesji, Działanie w trybie rzeczywistym, Gromadzenie materiału zgodnie z zasadami informatyki śledczej, TCPDump (.pcap) Etherpeek NetDetector Infinistream NetObserver Snort

Dochodzenie w sieci Spector360 Pełna analiza aktywności użytkownika w trybie rzeczywistym, Gromadzenie materiału zgodnie z zasadami informatyki śledczej,

Dochodzenie w sieci EnCase Enterprise Biuro A Biuro B Podejście absolutne, ediscovery, SAFE SAFE AIRS Gromadzenie materiału zgodnie z zasadami WAN informatyki śledczej, Aggregation Database Examiner SAFE Siedziba główna Examiner Biuro C

Podsumowanie Informatyka śledcza Przygotowani ludzie, procesy i narzędzia, Możliwość gromadzenia dowodów elektronicznych, Poszerzone możliwości prawne, Natychmiastowa reakcja, Możliwość analiz wszystkich incydentów, Panowanie nad skalą incydentu, Spełnienie wymagań norm, Korzyści dodatkowe Prewencyjna socjotechnika, Wymuszenie przestrzegania,

Obsługa 7/24 +48 600 87 14 87 ul. Piotrowicka 61, 40-570 Katowice, tel. (32) 782 95 95 ul. Wołoska 18, 02-675 Warszawa, tel. (22) 640 23 23 www.mediarecovery.pl biuro@mediarecovery.pl