!" #                                                      $ &$                                                       %    ...
!" # $ %              "          !&                          ! (       )   #*      +,     )+- .                    2
/           )    0        *                                %* 1%      %         #        %    2                 $       * ...
8 9: : ;           8     0        *   <        +              3%             * *                                       +3 ...
0     *         3       >           * 7 5 $          (   %97 ? ) )                    #           #>7     #    # %* %     ...
*         *      3 %   # !        # *            #    0/  @ %     $ 3 %              $    3     *   #          0/     %   ...
0   *            5 $ 5   5       * 3                             *      %* %•             5                            #  ...
0    *             3    /*    3  %         #**             #    8% #         # %           %* %            *     A   $ 3  ...
0   *    #   + # #) #                3        (            (         (               *        )"                          ...
%%             *           #* %             % 7            3     *      - #)          3         *       )97        3      ...
5       3)           #;            #           * 6    2   #$           (   %    C #      * #          *         4    C #  ...
0       *            #                     #       # *   * #1                              %                $     )    * *...
0        *                     3        %             $ * 3 *        %         *       $ $ %                          %*  ...
;                #            3        #<    A* *              *                 **           *    5                     *...
3*       =      =    #      * $      (     %       # %*            3      )      %*            #$    #    #            * #...
0                *           3   #*                                     )    #               *    <                       ...
=          *      #       #   $ %   # 1*                  %    $                       <5      $)     #        $ $       *...
;             *                $ %<C @  A4 A ? 4#B +3      #      %    *   #*     #   $ %  #   ,        .        ) #   *  ...
5                                     %                                          * *           Define DriversPolicy       ...
5                %             #*                             0     *            **      #     *                          ...
0                 *     *                             0       *        *                                         ) +# $ # ...
5                $                                #     )    $ %                         3 #         +                    ...
5                $            #                   %*         #                  3               *                 * $ %   ...
0          *        3                           #       $       %        # $#   * 4      *                                ...
5       #    #   $*          )     #                # #   #   $)        % )#    #       $ #        *        3 $     #     ...
5   +$ ) # $               26
(           %                               5 $                        # *                                ( %         #   ...
A3         %           3       %        # 3 #$            *     A3        *       *           $3* *                      *...
+#             4       +       #           *    ,       .                              5               * #                ...
**             +       #          *                                  5                            * #         3      ##   ...
3#         *                              5     % #       * #       3#                              0      3        1 3   ...
*+           #   *                              5          * #    * #                              @ * $ %     *          ...
5                    *                              5       +    #     *             )       *                            ...
5               *    *                        1        *A       %*      **                %         %*                  + ...
?           3%       , .                     ?              #                 3            ##               $        *    ...
9       %;    %%      * 3 *               %    $             % $    ( #              *# 3 * $                 #           ...
?   %    3%       (    -   )%            #        #<    ;                      #<    ;                        <    -   )) ...
5               %           3%         (   %    (       %        >7J                        $    3                    #   ...
?           3%    ?       %                    $       #        $                3             $ %* %        /   3        ...
?        3               ##                              5         & +9           :       # #                   3 # $     ...
/       0   *    ?        3%        $           ,                                                0?   .        #     # #= ...
%                 $ %    #          $      %* %       3           * 3 *           #           %     *4      G4        7   ...
43
/3 =              #                   $$      #    $     * 3 %                      #       ** 6      3                *#$...
!                 0           3          #     ) AA !  #                       &                 )         : " :M         ...
Upcoming SlideShare
Loading in...5
×

Rothke computer forensics show 2010

429

Published on

Deployment Strategies for Effective Encryption presentation from the 2010 Computer Forensics show, by Ben Rothke, April 2010.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
429
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
6
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Rothke computer forensics show 2010

  1. 1. !" # $ &$ % TheThis information is provided for your review only and is not for any distribution. Any reproduction, modification, distribution, transmission, display or republication of the content is Computer strictly prohibited Forensics
  2. 2. !" # $ % " !& ! ( ) #* +, )+- . 2
  3. 3. / ) 0 * %* 1% % # % 2 $ * * 3 % ( #4 5 0$ $ * ( # 3 ## 3 % #) 3 #* 6 % 3% ## % 2 * 3% $ % 3 ( %% % 7 3
  4. 4. 8 9: : ; 8 0 * < + 3% * * +3 $ * # % 3%# % * 7 3 = ( # 1* #% % * $ % 3 ( # * # 3 $ #$ * #* % 3 4
  5. 5. 0 * 3 > * 7 5 $ ( %97 ? ) ) # #>7 # # %* % * ; %* % 3 * 3 % % $ % 5
  6. 6. * * 3 % # ! # * # 0/ @ % $ 3 % $ 3 * # 0/ % / # @ / % / # 9 / % $ $ # ; / $ % 3 # * ( *% # + % * # ) # # 3 34 $3 3 * #) # $) 1% %* # ) 3 # *% 3 % 7 0/ % / ) $ /7@ 1# % / % 3 * ) 3) # 6
  7. 7. 0 * 5 $ 5 5 * 3 * %* %• 5 # 3 3%• $• 3 5 $ * # 7
  8. 8. 0 * 3 /* 3 % #** # 8% # # % %* % * A $ 3 ** A)4 # 3 $ $ $ * # $ $ 3 # $) %* * * #4 $ % * 3 4 $ % B*+$ # +3 3% $ % # # # $ $ 8
  9. 9. 0 * # + # #) # 3 ( ( ( * )" * * * * 9
  10. 10. %% * #* % % 7 3 * - #) 3 * )97 3 # C # #) 4 $) 2 # ( %> @ 7 3 * # $8 * ) 3 43 # 7& @ 7 3 3 3 % # 34 0$$ * + % ( 3 $ # + , - 10
  11. 11. 5 3) #; # * 6 2 #$ ( % C # * # * 4 C # * 6 # 3 1* 1* # * $ * * # 2 # 8 1* ) 3) % 6 $ 11
  12. 12. 0 * # # # * * #1 % $ ) * * 3$ * # $ * ) $ $ # ) * * 3$ * ) $ % # # * # 8 # $ * 3 # +* * #* %3 ( * # * # 0 * 1 + # * * *. 12
  13. 13. 0 * 3 % $ * 3 * % * $ $ % %* # # D # %* %* # #3 ## 3 % #) $ $ * 6 % 3%0 * 3% $5 $ ) # ## # * * 3 @ ) # * # # # % #$ ) ( * $ % 3 3 # 13
  14. 14. ; # 3 #< A* * * ** * 5 * 3 * @ ) * 5 % # B * * 4 5+ / 4 * 5C5 ; * 0% 3 3 3 % * #4 #4 14
  15. 15. 3* = = # * $ ( % # %* 3 ) %* #$ # # * # * $ ( % * # # $ 3+ ) * 3# ) #B * * =# * #* % %# % % 3 # $ $ #3 ) $ %% * 3 * ( % #% # # $ ) # 15
  16. 16. 0 * 3 #* ) # * < 0 * $% ) * < Define Drivers * <Policy Data Classification 5 $ ) 3 % %* #) Policy Definition 5 % * #) 4 $) % 16
  17. 17. = * # # $ % # 1* % $ <5 $) # $ $ * <5 * # < ) % <- )% # * <- ) 3# * # <5 # % #) < 3 3 = * / - 17
  18. 18. ; * $ %<C @ A4 A ? 4#B +3 # % * #* # $ % # , . ) # * # * * 18
  19. 19. 5 % * * Define DriversPolicy Data 0 A 7 Classification % # Policy Definition 3 4 E 40B # 4 /+ F ! F! # ) @ G * )# * ? % #) %* 3 ) * $ % # 19
  20. 20. 5 % #* 0 * ** # * # % # $ % % # % 3% * 3 % ) ) #( * # # * # Define Drivers 5 % # # # #Policy Data Classification % G Policy Definition 0 # # % 3% %% # #+ # * 4>#+* # # 7 $ 8% %* 8* # 83 # 0 * * # $ #) 1 ( $ %* 20
  21. 21. 0 * * 0 * * ) +# $ # ## % # $ %* % # # $3 #* * Define Drivers %* $ % #3 #Policy Data Classification * # Policy Definition %* * $3 # * * 3 $ $ * $# $ $ % * #) 8 21
  22. 22. 5 $ # ) $ % 3 # + # $ % # 3 % 3 ) * Define Drivers $ # %Policy Data 3 # 6 % $ % Classification 3 3 # 1 Policy Definition $ 3 B # #* $ 3 0% # * * * * % 3 G! " # # # # $ 7 22
  23. 23. 5 $ # %* # 3 * * $ % 7 Define Drivers 0 0Policy Data * Classification $# -3 $# Policy Definition * B $# B / 23
  24. 24. 0 * 3 # $ % # $# * 4 * 3% # * # #* Data Mapping ** 3 # )Strategy Risk Modeling -3+ Control Gaps A* * ; 5 * / 24
  25. 25. 5 # # $* ) # # # # $) % )# # $ # * 3 $ # 3$ 3 * % ( # %* ) < $% 3 +* ## )# $ ) ) / ** $ #$ ) $ # )* ) %* $$ # ) # $ # $ 3$ # $ $ , +* # . ) ) ## 8 3% #$ % $ ) 25
  26. 26. 5 +$ ) # $ 26
  27. 27. ( % 5 $ # * ( % # 6 $ * 5 $ * # * $ * Data Mapping ( %Strategy # ) )* # % = Risk Modeling #* * # * 3 # $ Control Gaps * 3* 5 % ( % #$ # $ * * 3 % 27
  28. 28. A3 % 3 % # 3 #$ * A3 * * $3* * * + ** $ B 3 * ** ) * ## * /$+ # 3 $ * 3% % # - # * $ % 4: &: 28
  29. 29. +# 4 + # * , . 5 * # * $# A $ * ## 3 * # # % $ * # * # #Deployment Implementation 3 $ * 3 # Management ( ## * 3* ) 4 1* Audit -3 #) + # # $ A 3+ # * ) # # %* * $ % C # G $ * 29
  30. 30. ** + # * 5 * # 3 ## # ** $ * $ * # ) 3 # %* %Deployment Implementation Management * Audit @ #( $1 $ 1 # 3 * #% 3 % %* 1 $ * 3 + # 3 $ C # G@ ** 4 * 30
  31. 31. 3# * 5 % # * # 3# 0 3 1 3 * % ** +# % 3% 0 1* * ## *Deployment Implementation 0 %* % # + $ $ Management # # ## * 3 Audit 3( $# $ * A 3 % $# % 3 #$ % 3 % 3% * $ % C # G 0 - 31
  32. 32. *+ # * 5 * # * # @ * $ % * 0 %* %Deployment Implementation % 3 # $ ( # Management $ % = #* Audit # * $ % $ $ # +* % $ % 0 *% $# ) $ * C # G - # @ ** 32
  33. 33. 5 * 5 + # * ) * # *# # 5 # 5 * # 5 B ) 3 * ## $ 3 *Deployment Implementation Management * # 1 * #$ % % # * Audit # 8* # #( 3 % 3 $ * 33
  34. 34. 5 * * 1 *A %* ** % %* + #$ % 5 # * # **# * * ## $ % $ % #3 # * # * ## %% # #) ( # 73 - 7 #% % 34
  35. 35. ? 3% , . ? # 3 ## $ * 0 * !H % : 3% I * :H 3 * $ # $ $ ? * " H $99 : 3* # # * ? 0$$ ? * ## 3 ( 3 $ % # $ $ 35
  36. 36. 9 %; %% * 3 * % $ % $ ( # *# 3 * $ # 4 ,9 + . 9 $ %% % $* ,. % $ %% % 3$ * 36
  37. 37. ? % 3% ( - )% # #< ; #< ; < - )) % 3 < - )) * * < - ) $ # 3< ; $ # % 3#< - )% % 3% 3) ) #< - ) # < 37
  38. 38. 5 % 3% ( % ( % >7J $ 3 # # 3 5 $ # 5 $ * % $ %* % # ?0 3 ( % % $ % * ** ) % 37 38
  39. 39. ? 3% ? % $ # $ 3 $ %* % / 3 %) * $ %$ 3 =# % 3% * %* $ % 3% $ % * ** 39
  40. 40. ? 3 ## 5 & +9 : # # 3 # $ 6 # # * 3 * % # 3 % 5 % # ) # G - ## 0 B 0 / *4 #* * ) #3 % 1 # #+ 5 * $ ** # # ) 40
  41. 41. / 0 * ? 3% $ , 0? . # # #= 3% 3% $ %% * * 3 * * ) %% ? % ; 3 $ G %% ? *A 3 3 , ? A.* %* % # * 3 # $ ? # 3 # $ # 3 ? * + $ ? A %* % )))7 + * 7 3 %% 4 4 %4 41
  42. 42. % $ % # $ %* % 3 * 3 * # % *4 G4 7 73 4* 4 * 4 : +9 + 4 * : +9 + K 9: L # ": ": 5 : 7* $ * 3 * *4 G4 7 73 43 *4 4 4 #1 % 7 %% # $ ? 3% *4 G4 7 73 4* 4 * 4 : +L 4 " : F ": F : +L + 7* $ # *4 G4 7 73 4* 4 * 4 : +L 4 " : F ": F : +L + 97* $ #0 * 3 G ? 35 )))7 7 %4 * 4 4 )* * K 3 K 7* $ )* # 42
  43. 43. 43
  44. 44. /3 = # $$ # $ * 3 % # ** 6 3 *#$$ ) 3 * # # $0 * * ** # 2 44
  45. 45. ! 0 3 # ) AA ! # & ) : " :M J> 7G 9: .J +& 9 M 1 , > " ! 9" , > J > G9: . J +: > $N %* $ )7 %@ )2 $ # 9& + 9 O ! * 9L 9 @2 : M : 7GL J 9 J " ! M 1 , . + J G, J 9 J " : M $ N )))7 %+ $ 3 #L . + F 7 !" ## . 4 #. )))7 # 7 %4 4 )))7 ) 7 %4 The Computer Forensics
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×