Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Rothke computer forensics show 2010

642 views

Published on

Deployment Strategies for Effective Encryption presentation from the 2010 Computer Forensics show, by Ben Rothke, April 2010.

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Rothke computer forensics show 2010

  1. 1. !" # $ &$ % TheThis information is provided for your review only and is not for any distribution. Any reproduction, modification, distribution, transmission, display or republication of the content is Computer strictly prohibited Forensics
  2. 2. !" # $ % " !& ! ( ) #* +, )+- . 2
  3. 3. / ) 0 * %* 1% % # % 2 $ * * 3 % ( #4 5 0$ $ * ( # 3 ## 3 % #) 3 #* 6 % 3% ## % 2 * 3% $ % 3 ( %% % 7 3
  4. 4. 8 9: : ; 8 0 * < + 3% * * +3 $ * # % 3%# % * 7 3 = ( # 1* #% % * $ % 3 ( # * # 3 $ #$ * #* % 3 4
  5. 5. 0 * 3 > * 7 5 $ ( %97 ? ) ) # #>7 # # %* % * ; %* % 3 * 3 % % $ % 5
  6. 6. * * 3 % # ! # * # 0/ @ % $ 3 % $ 3 * # 0/ % / # @ / % / # 9 / % $ $ # ; / $ % 3 # * ( *% # + % * # ) # # 3 34 $3 3 * #) # $) 1% %* # ) 3 # *% 3 % 7 0/ % / ) $ /7@ 1# % / % 3 * ) 3) # 6
  7. 7. 0 * 5 $ 5 5 * 3 * %* %• 5 # 3 3%• $• 3 5 $ * # 7
  8. 8. 0 * 3 /* 3 % #** # 8% # # % %* % * A $ 3 ** A)4 # 3 $ $ $ * # $ $ 3 # $) %* * * #4 $ % * 3 4 $ % B*+$ # +3 3% $ % # # # $ $ 8
  9. 9. 0 * # + # #) # 3 ( ( ( * )" * * * * 9
  10. 10. %% * #* % % 7 3 * - #) 3 * )97 3 # C # #) 4 $) 2 # ( %> @ 7 3 * # $8 * ) 3 43 # 7& @ 7 3 3 3 % # 34 0$$ * + % ( 3 $ # + , - 10
  11. 11. 5 3) #; # * 6 2 #$ ( % C # * # * 4 C # * 6 # 3 1* 1* # * $ * * # 2 # 8 1* ) 3) % 6 $ 11
  12. 12. 0 * # # # * * #1 % $ ) * * 3$ * # $ * ) $ $ # ) * * 3$ * ) $ % # # * # 8 # $ * 3 # +* * #* %3 ( * # * # 0 * 1 + # * * *. 12
  13. 13. 0 * 3 % $ * 3 * % * $ $ % %* # # D # %* %* # #3 ## 3 % #) $ $ * 6 % 3%0 * 3% $5 $ ) # ## # * * 3 @ ) # * # # # % #$ ) ( * $ % 3 3 # 13
  14. 14. ; # 3 #< A* * * ** * 5 * 3 * @ ) * 5 % # B * * 4 5+ / 4 * 5C5 ; * 0% 3 3 3 % * #4 #4 14
  15. 15. 3* = = # * $ ( % # %* 3 ) %* #$ # # * # * $ ( % * # # $ 3+ ) * 3# ) #B * * =# * #* % %# % % 3 # $ $ #3 ) $ %% * 3 * ( % #% # # $ ) # 15
  16. 16. 0 * 3 #* ) # * < 0 * $% ) * < Define Drivers * <Policy Data Classification 5 $ ) 3 % %* #) Policy Definition 5 % * #) 4 $) % 16
  17. 17. = * # # $ % # 1* % $ <5 $) # $ $ * <5 * # < ) % <- )% # * <- ) 3# * # <5 # % #) < 3 3 = * / - 17
  18. 18. ; * $ %<C @ A4 A ? 4#B +3 # % * #* # $ % # , . ) # * # * * 18
  19. 19. 5 % * * Define DriversPolicy Data 0 A 7 Classification % # Policy Definition 3 4 E 40B # 4 /+ F ! F! # ) @ G * )# * ? % #) %* 3 ) * $ % # 19
  20. 20. 5 % #* 0 * ** # * # % # $ % % # % 3% * 3 % ) ) #( * # # * # Define Drivers 5 % # # # #Policy Data Classification % G Policy Definition 0 # # % 3% %% # #+ # * 4>#+* # # 7 $ 8% %* 8* # 83 # 0 * * # $ #) 1 ( $ %* 20
  21. 21. 0 * * 0 * * ) +# $ # ## % # $ %* % # # $3 #* * Define Drivers %* $ % #3 #Policy Data Classification * # Policy Definition %* * $3 # * * 3 $ $ * $# $ $ % * #) 8 21
  22. 22. 5 $ # ) $ % 3 # + # $ % # 3 % 3 ) * Define Drivers $ # %Policy Data 3 # 6 % $ % Classification 3 3 # 1 Policy Definition $ 3 B # #* $ 3 0% # * * * * % 3 G! " # # # # $ 7 22
  23. 23. 5 $ # %* # 3 * * $ % 7 Define Drivers 0 0Policy Data * Classification $# -3 $# Policy Definition * B $# B / 23
  24. 24. 0 * 3 # $ % # $# * 4 * 3% # * # #* Data Mapping ** 3 # )Strategy Risk Modeling -3+ Control Gaps A* * ; 5 * / 24
  25. 25. 5 # # $* ) # # # # $) % )# # $ # * 3 $ # 3$ 3 * % ( # %* ) < $% 3 +* ## )# $ ) ) / ** $ #$ ) $ # )* ) %* $$ # ) # $ # $ 3$ # $ $ , +* # . ) ) ## 8 3% #$ % $ ) 25
  26. 26. 5 +$ ) # $ 26
  27. 27. ( % 5 $ # * ( % # 6 $ * 5 $ * # * $ * Data Mapping ( %Strategy # ) )* # % = Risk Modeling #* * # * 3 # $ Control Gaps * 3* 5 % ( % #$ # $ * * 3 % 27
  28. 28. A3 % 3 % # 3 #$ * A3 * * $3* * * + ** $ B 3 * ** ) * ## * /$+ # 3 $ * 3% % # - # * $ % 4: &: 28
  29. 29. +# 4 + # * , . 5 * # * $# A $ * ## 3 * # # % $ * # * # #Deployment Implementation 3 $ * 3 # Management ( ## * 3* ) 4 1* Audit -3 #) + # # $ A 3+ # * ) # # %* * $ % C # G $ * 29
  30. 30. ** + # * 5 * # 3 ## # ** $ * $ * # ) 3 # %* %Deployment Implementation Management * Audit @ #( $1 $ 1 # 3 * #% 3 % %* 1 $ * 3 + # 3 $ C # G@ ** 4 * 30
  31. 31. 3# * 5 % # * # 3# 0 3 1 3 * % ** +# % 3% 0 1* * ## *Deployment Implementation 0 %* % # + $ $ Management # # ## * 3 Audit 3( $# $ * A 3 % $# % 3 #$ % 3 % 3% * $ % C # G 0 - 31
  32. 32. *+ # * 5 * # * # @ * $ % * 0 %* %Deployment Implementation % 3 # $ ( # Management $ % = #* Audit # * $ % $ $ # +* % $ % 0 *% $# ) $ * C # G - # @ ** 32
  33. 33. 5 * 5 + # * ) * # *# # 5 # 5 * # 5 B ) 3 * ## $ 3 *Deployment Implementation Management * # 1 * #$ % % # * Audit # 8* # #( 3 % 3 $ * 33
  34. 34. 5 * * 1 *A %* ** % %* + #$ % 5 # * # **# * * ## $ % $ % #3 # * # * ## %% # #) ( # 73 - 7 #% % 34
  35. 35. ? 3% , . ? # 3 ## $ * 0 * !H % : 3% I * :H 3 * $ # $ $ ? * " H $99 : 3* # # * ? 0$$ ? * ## 3 ( 3 $ % # $ $ 35
  36. 36. 9 %; %% * 3 * % $ % $ ( # *# 3 * $ # 4 ,9 + . 9 $ %% % $* ,. % $ %% % 3$ * 36
  37. 37. ? % 3% ( - )% # #< ; #< ; < - )) % 3 < - )) * * < - ) $ # 3< ; $ # % 3#< - )% % 3% 3) ) #< - ) # < 37
  38. 38. 5 % 3% ( % ( % >7J $ 3 # # 3 5 $ # 5 $ * % $ %* % # ?0 3 ( % % $ % * ** ) % 37 38
  39. 39. ? 3% ? % $ # $ 3 $ %* % / 3 %) * $ %$ 3 =# % 3% * %* $ % 3% $ % * ** 39
  40. 40. ? 3 ## 5 & +9 : # # 3 # $ 6 # # * 3 * % # 3 % 5 % # ) # G - ## 0 B 0 / *4 #* * ) #3 % 1 # #+ 5 * $ ** # # ) 40
  41. 41. / 0 * ? 3% $ , 0? . # # #= 3% 3% $ %% * * 3 * * ) %% ? % ; 3 $ G %% ? *A 3 3 , ? A.* %* % # * 3 # $ ? # 3 # $ # 3 ? * + $ ? A %* % )))7 + * 7 3 %% 4 4 %4 41
  42. 42. % $ % # $ %* % 3 * 3 * # % *4 G4 7 73 4* 4 * 4 : +9 + 4 * : +9 + K 9: L # ": ": 5 : 7* $ * 3 * *4 G4 7 73 43 *4 4 4 #1 % 7 %% # $ ? 3% *4 G4 7 73 4* 4 * 4 : +L 4 " : F ": F : +L + 7* $ # *4 G4 7 73 4* 4 * 4 : +L 4 " : F ": F : +L + 97* $ #0 * 3 G ? 35 )))7 7 %4 * 4 4 )* * K 3 K 7* $ )* # 42
  43. 43. 43
  44. 44. /3 = # $$ # $ * 3 % # ** 6 3 *#$$ ) 3 * # # $0 * * ** # 2 44
  45. 45. ! 0 3 # ) AA ! # & ) : " :M J> 7G 9: .J +& 9 M 1 , > " ! 9" , > J > G9: . J +: > $N %* $ )7 %@ )2 $ # 9& + 9 O ! * 9L 9 @2 : M : 7GL J 9 J " ! M 1 , . + J G, J 9 J " : M $ N )))7 %+ $ 3 #L . + F 7 !" ## . 4 #. )))7 # 7 %4 4 )))7 ) 7 %4 The Computer Forensics

×