SlideShare a Scribd company logo
1 of 16
Download to read offline
sigurnost
integrirana




              Analiza logova u računalnoj forenzici

                                  Damir Delija
                                  Dr.Sc.E.E
Plan predavanja
sigurnost



              
                  Analiza logova - što je to
              
                  Korištenje logova i analize logova u
                  računalnoj forenzici.
                  
                      razni načini izvođenja analiza, prikupljanja
integrirana




                      podataka iz raznih vrsta logova
                  
                      razni alati i potrebne vještine
                  
                      postoje i neortodoksni postupci, osnovani na
                      čisto forenzičkim pristupima ili preventivnoj
                      računalnoj forenzici
Što je analiza logova
sigurnost



              
                  Analiza logova je ključni dio kontrole svakog
                  računalnog sustava
              
                  Ekvivalent „early warning radarskog“ sustava
              
                  Pouzdan trag svega što se događalo, što se
integrirana




                  događa i što se može desiti u nekom sustavu

              
                  Negdje se još može čuti i „gatanje iz logova“
Korištenje logova i analize logova u
sigurnost

                      računalnoj forenzici
              
                  U slučaju vještog napadača jedini tragovi koji se
                  mogu naći su logovi na offline log collecting
                  sustavu
                   
                       Uz napomenu da u taj remote logging sustav napadač
                       nije mogao ili nije znao provaliti… 
integrirana




              
                  Dakle posljednja linija obrane gledano sa
                  stanovišta klasične reaktivne forenzike
              
                  Osim toga bogat, prebogat, izvor podataka o radu
                  sustava i korisnika
Događaji u sustavu
sigurnost



              •
                  U logovima se bilježe važni događaji za sustav
              •
                  Događaj (event) situacija koja se može opazitii
                  •
                      Modifikaicija unutar zadanog okruženja u nekom
                      vremenskom periodu.
integrirana




                  •
                      Događaj može biti određeno stanje ili promjena
                      stanja sustava.
                  •
                      Može biti opisan ili zabilježen u log (zapis)
              •
                  Pojedinačni zapis naziva se log (log entry).
              •
                  Pojedinačni zapis sadrži opis jednog ili više
                  događaja.
Podjele logova
sigurnost



              •
                  Podatke koje dobivamo iz logova može se
                  grubo podijeliti u dvije grupe
                  •   Vremenske serije
                       •
                           Osnovni podaci iz logova
integrirana




                       •
                           Svaki zapis ima “time stamp” koji ga vremenski
                           pozicionira u nizu drugih zapisa
                  •
                      Statičke podatke
                       •
                           Konfiguracije,
                       •
                           Debug outpute i sl
                  •
                      Napomena: ima i drugih podjela
Razumijevanje logova
sigurnost



              •
                  Važan dio analize logova je
                  •   Prikaz logova i podatka iz logova u razumljivom
                      obliku
                  •   Racionalizacija i pretprocesiranje logova
integrirana




                  •   Adminstracija logova - uvjek zaboravljena ili bar
                      zanemarena


              •
                  Vizualizacija logova je umjetnost za sebe
Vizualizacija logova
sigurnost



              
                  Izuzetno važan ali zanemaren pristup logovima i
                  radu sa podacima iz sustava
              
                  Uz malo vještine može se puno postići
                  •   Improvizacije – obični tablični kalkulator može
                      napraviti čuda
integrirana




              
                  Osim što jako olakšava rad sa podacima,
                  omogućuje i jednostavan prikaz “netehničkom”
                  osoblju, obično onima koji donose odluke …


              
                  Raffael Marty: “Applied Security Visualization”,
                  2008, Addison Veslley ISBN-13: 978-0-321-51010-5
Računalna forenzika
sigurnost



              
                  Vrlo kratko:
                  
                      Osiguravanje i izuzimanje svega što je „digitalni dokaz“
                  
                      Pronalaženje dokaza i analiza znanstvenom metodom

              
                  Formalno:
integrirana




                  
                      Računalna forenzika ili digitalna forenzika definira se kao
                      prikupljanje, zaštita i analiza dokaza u digitalnom obliku
                  
                      Prezentacija digitalnih dokaza kao materijalnih dokaza u
                      kasnijim eventualnim sudskim postupcima..
Elementi računalne forenzike
sigurnost



              
                  Računalnu forenziku dijelimo na
                  •   Forenziku računala
                  •   Forenziku mreža (umreženih sustva)
                  •   Forenziku logova sustava (system log forensic)
integrirana




              •
                  Postoji i podjela na :
                  •   Proaktivnu forenziku
                  •   Reaktivnu forenziku (klasična)
Računalna forenzika i forenzičko
sigurnost

                     značenje logova
              
                  To je forenzika logova sustava - system log
                  forensic
              
                  Analiza zabilježenih ključnih događaja u
                  sistemskim logovima (centraliziranim ili
integrirana




                  lokalnim)
              
                  Osnovna svrha gradnje vremenskog slijeda
                  („timelinea“) događanja
Sustavi za prikupljanje i analizu
sigurnost

                              logova
              •
                  Komercijalni ili free teško reći što je bolje
                  •   Svima isti cilj prikupiti i čuvati logove
                  •   Analizirati logove
                  •   Prikaz rezultata analiza – izvještaji
integrirana




              •
                  Obično uvjetovani zahtjevima regulatora
              •
                  Odabir alata je kompleksan postupak, postoje
                  kuharice za odabir
Forenzički alati i analiza logova
sigurnost



              
                  Analiza logova dio funkcionalnosti alata
              
                  Podržani formati logova rasprostranjenih
                  operacijskih sustava
              
                  Primjer: Guidance Software Encase
integrirana




                  •   http://www.guidancesoftware.com/
                  •   Modul za pronalaženje i analizu windows i unix
                      logova unutar automatske pripreme slučaja
              •
                  Mogu poslužiti i obični alati za analizu logova
                  •   bitno je da ne mijenjaju sadržaj logova
Zaključak
sigurnost




              Bez logova nema forenzike sustava
              • Analiza logova se isplati I u drugim situacijama, tj kad se radi
                sa logovima treba se postupati inženjerski pouzdano
              • Artefakti na file sistemu nam omogućuju da vidimo zadnje
                stanje i vlasništva,
integrirana




              • Logovi nam kažu prošlost, tko je i kada je nešto promijenio.
              • Da bi logovi bili forenzički korisni moraju biti potpuni i
                precizni.
              • Navedeni primjeri pokazuju da logovi i njihovo korištenje ima
                velike potencijalne, ali samo ako ih se obradi, analizira i
                prikaže na pravi način i pravim alatima.
Korisni linkovi i reference
sigurnost



              
                  Security Log Management, Syngress, Jacob Babbin January 2006,
                  ISBN-13: 978-1-59-749042-9;
              
                  Short Topics in System Administration Building a Logging Infrastructure,
                  Abe Singer and Tina Bird, USENIX Association, 2004, ISBN 1-931971-
                  25-0;
              
                  Crimeware http://en.wikipedia.org/wiki/Crimeware;
              
                  http://www.sans.org/reading_room/whitepapers/logging/;
integrirana




              
                  "EnCase® Enterprise", https://www.guidancesoftware.com/;
              
                  Common Event Expression white paper, http://cee.mitre.org, 2007;
              
                  Marty, Rafael, „Applied security visualization“ Addsison Wealey 2008,
                  ISBN 0-321-51010-0;
              
                  David N. Blank-Edelman , "Perl for System Administration", ISBN 1-
                  56592-609-9, First edition;
Pitanja
sigurnost



              •
                  Kako vi kod sebe koristite logove ?
              •
                  Da li bi u slučaju incidenta mogli nešto izvući
                  iz podataka ?
integrirana




              •
                  Pitanja za mene na:
                       damir.delija@insig2.hr

More Related Content

Similar to Analiza logova u digitalnoj forenzici

Cis 2016 moč forenzičikih alata 1.1
Cis 2016 moč forenzičikih alata 1.1Cis 2016 moč forenzičikih alata 1.1
Cis 2016 moč forenzičikih alata 1.1Damir Delija
 
Mipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisa
Mipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisaMipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisa
Mipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisaDamir Delija
 
White paper - Privatnost i sigurnost podataka u HT Cloudu
White paper - Privatnost i sigurnost podataka u HT ClouduWhite paper - Privatnost i sigurnost podataka u HT Cloudu
White paper - Privatnost i sigurnost podataka u HT ClouduHrvatski Telekom
 
Sigurnost-na-Internetu-III
Sigurnost-na-Internetu-IIISigurnost-na-Internetu-III
Sigurnost-na-Internetu-IIIDinko Korunic
 
Db security vaba information age 2010 v5.ppt [compatibility m
Db security vaba information age 2010 v5.ppt [compatibility mDb security vaba information age 2010 v5.ppt [compatibility m
Db security vaba information age 2010 v5.ppt [compatibility mOracle Hrvatska
 
Db security vaba information age 2010 v6.ppt [compatibility m
Db security vaba information age 2010 v6.ppt [compatibility mDb security vaba information age 2010 v6.ppt [compatibility m
Db security vaba information age 2010 v6.ppt [compatibility mOracle Hrvatska
 
Uredsko poslovanje za tijela državne uprave
Uredsko poslovanje za tijela državne upraveUredsko poslovanje za tijela državne uprave
Uredsko poslovanje za tijela državne upraveInpro d.o.o.
 
Analiza softverske imovine koju koristite - prvi korak migraciji u Cloud
Analiza softverske imovine koju koristite - prvi korak migraciji u CloudAnaliza softverske imovine koju koristite - prvi korak migraciji u Cloud
Analiza softverske imovine koju koristite - prvi korak migraciji u CloudTomislav Lulic
 
Zašto nam treba PaaS u Srcu?
Zašto nam treba PaaS u Srcu?Zašto nam treba PaaS u Srcu?
Zašto nam treba PaaS u Srcu?Denis Kranjčec
 
Data WareHose
Data WareHoseData WareHose
Data WareHoseKruno Ris
 
Sigurnost i upravljanje distribuiranim sustavima
Sigurnost i upravljanje distribuiranim sustavimaSigurnost i upravljanje distribuiranim sustavima
Sigurnost i upravljanje distribuiranim sustavimaDamir Delija
 
Master thesis presentation
Master thesis presentationMaster thesis presentation
Master thesis presentationTamaraSvilii
 
Informacijska sigurnost za menadzere upravljanja ljudskim resursima
Informacijska sigurnost za menadzere upravljanja ljudskim resursimaInformacijska sigurnost za menadzere upravljanja ljudskim resursima
Informacijska sigurnost za menadzere upravljanja ljudskim resursimaDejan Jeremic
 
Dizajn Softvera.pptx
Dizajn Softvera.pptxDizajn Softvera.pptx
Dizajn Softvera.pptxBojanGrujic4
 
Microsoft Community sastanak - Vođenje softverske imovine
Microsoft Community sastanak - Vođenje softverske imovineMicrosoft Community sastanak - Vođenje softverske imovine
Microsoft Community sastanak - Vođenje softverske imovineTomislav Lulic
 
156 zaštita osobnih podataka matija pavlović 8.a
156 zaštita osobnih podataka matija pavlović 8.a156 zaštita osobnih podataka matija pavlović 8.a
156 zaštita osobnih podataka matija pavlović 8.aPogled kroz prozor
 

Similar to Analiza logova u digitalnoj forenzici (20)

Cis 2016 moč forenzičikih alata 1.1
Cis 2016 moč forenzičikih alata 1.1Cis 2016 moč forenzičikih alata 1.1
Cis 2016 moč forenzičikih alata 1.1
 
Mipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisa
Mipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisaMipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisa
Mipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisa
 
Infrastuktura i povezivanje
Infrastuktura i povezivanjeInfrastuktura i povezivanje
Infrastuktura i povezivanje
 
White paper - Privatnost i sigurnost podataka u HT Cloudu
White paper - Privatnost i sigurnost podataka u HT ClouduWhite paper - Privatnost i sigurnost podataka u HT Cloudu
White paper - Privatnost i sigurnost podataka u HT Cloudu
 
Sigurnost-na-Internetu-III
Sigurnost-na-Internetu-IIISigurnost-na-Internetu-III
Sigurnost-na-Internetu-III
 
Db security vaba information age 2010 v5.ppt [compatibility m
Db security vaba information age 2010 v5.ppt [compatibility mDb security vaba information age 2010 v5.ppt [compatibility m
Db security vaba information age 2010 v5.ppt [compatibility m
 
Db security vaba information age 2010 v6.ppt [compatibility m
Db security vaba information age 2010 v6.ppt [compatibility mDb security vaba information age 2010 v6.ppt [compatibility m
Db security vaba information age 2010 v6.ppt [compatibility m
 
JavaCro'14 - Log as basis for distributed systems – Vjeran Marčinko
JavaCro'14 - Log as basis for distributed systems – Vjeran MarčinkoJavaCro'14 - Log as basis for distributed systems – Vjeran Marčinko
JavaCro'14 - Log as basis for distributed systems – Vjeran Marčinko
 
Uredsko poslovanje za tijela državne uprave
Uredsko poslovanje za tijela državne upraveUredsko poslovanje za tijela državne uprave
Uredsko poslovanje za tijela državne uprave
 
Analiza softverske imovine koju koristite - prvi korak migraciji u Cloud
Analiza softverske imovine koju koristite - prvi korak migraciji u CloudAnaliza softverske imovine koju koristite - prvi korak migraciji u Cloud
Analiza softverske imovine koju koristite - prvi korak migraciji u Cloud
 
Uvod u MoReq2010
Uvod u MoReq2010Uvod u MoReq2010
Uvod u MoReq2010
 
Zašto nam treba PaaS u Srcu?
Zašto nam treba PaaS u Srcu?Zašto nam treba PaaS u Srcu?
Zašto nam treba PaaS u Srcu?
 
Data WareHose
Data WareHoseData WareHose
Data WareHose
 
Sigurnost i upravljanje distribuiranim sustavima
Sigurnost i upravljanje distribuiranim sustavimaSigurnost i upravljanje distribuiranim sustavima
Sigurnost i upravljanje distribuiranim sustavima
 
Master thesis presentation
Master thesis presentationMaster thesis presentation
Master thesis presentation
 
Informacijska sigurnost za menadzere upravljanja ljudskim resursima
Informacijska sigurnost za menadzere upravljanja ljudskim resursimaInformacijska sigurnost za menadzere upravljanja ljudskim resursima
Informacijska sigurnost za menadzere upravljanja ljudskim resursima
 
Dizajn Softvera.pptx
Dizajn Softvera.pptxDizajn Softvera.pptx
Dizajn Softvera.pptx
 
Informacijski sustavi - Maja Petras i Antonia Oršolić
Informacijski sustavi - Maja Petras i Antonia OršolićInformacijski sustavi - Maja Petras i Antonia Oršolić
Informacijski sustavi - Maja Petras i Antonia Oršolić
 
Microsoft Community sastanak - Vođenje softverske imovine
Microsoft Community sastanak - Vođenje softverske imovineMicrosoft Community sastanak - Vođenje softverske imovine
Microsoft Community sastanak - Vođenje softverske imovine
 
156 zaštita osobnih podataka matija pavlović 8.a
156 zaštita osobnih podataka matija pavlović 8.a156 zaštita osobnih podataka matija pavlović 8.a
156 zaštita osobnih podataka matija pavlović 8.a
 

More from Damir Delija

6414 preparation and planning of the development of a proficiency test in the...
6414 preparation and planning of the development of a proficiency test in the...6414 preparation and planning of the development of a proficiency test in the...
6414 preparation and planning of the development of a proficiency test in the...Damir Delija
 
6528 opensource intelligence as the new introduction in the graduate cybersec...
6528 opensource intelligence as the new introduction in the graduate cybersec...6528 opensource intelligence as the new introduction in the graduate cybersec...
6528 opensource intelligence as the new introduction in the graduate cybersec...Damir Delija
 
Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...
Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...
Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...Damir Delija
 
Remote forensics fsec2016 delija draft
Remote forensics fsec2016 delija draftRemote forensics fsec2016 delija draft
Remote forensics fsec2016 delija draftDamir Delija
 
Ecase direct servlet acess v1
Ecase direct servlet acess  v1Ecase direct servlet acess  v1
Ecase direct servlet acess v1Damir Delija
 
Draft current state of digital forensic and data science
Draft current state of digital forensic and data science Draft current state of digital forensic and data science
Draft current state of digital forensic and data science Damir Delija
 
Why i hate digital forensics - draft
Why i hate digital forensics  -  draftWhy i hate digital forensics  -  draft
Why i hate digital forensics - draftDamir Delija
 
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...Damir Delija
 
Deep Web and Digital Investigations
Deep Web and Digital Investigations Deep Web and Digital Investigations
Deep Web and Digital Investigations Damir Delija
 
Datafoucs 2014 on line digital forensic investigations damir delija 2
Datafoucs 2014 on line digital forensic investigations damir delija 2Datafoucs 2014 on line digital forensic investigations damir delija 2
Datafoucs 2014 on line digital forensic investigations damir delija 2Damir Delija
 
EnCase Enterprise Basic File Collection
EnCase Enterprise Basic File Collection EnCase Enterprise Basic File Collection
EnCase Enterprise Basic File Collection Damir Delija
 
Olaf extension td3 inisg2 2
Olaf extension td3 inisg2 2Olaf extension td3 inisg2 2
Olaf extension td3 inisg2 2Damir Delija
 
LTEC 2013 - EnCase v7.08.01 presentation
LTEC 2013 - EnCase v7.08.01 presentation LTEC 2013 - EnCase v7.08.01 presentation
LTEC 2013 - EnCase v7.08.01 presentation Damir Delija
 
Usage aspects techniques for enterprise forensics data analytics tools
Usage aspects techniques for enterprise forensics data analytics toolsUsage aspects techniques for enterprise forensics data analytics tools
Usage aspects techniques for enterprise forensics data analytics toolsDamir Delija
 
Aix workload manager
Aix workload managerAix workload manager
Aix workload managerDamir Delija
 
Tip zlocina digitalni dokazi
Tip zlocina digitalni dokaziTip zlocina digitalni dokazi
Tip zlocina digitalni dokaziDamir Delija
 
Improving data confidentiality in personal computer environment using on line...
Improving data confidentiality in personal computer environment using on line...Improving data confidentiality in personal computer environment using on line...
Improving data confidentiality in personal computer environment using on line...Damir Delija
 
Communication network simulation on the unix system trough use of the remote ...
Communication network simulation on the unix system trough use of the remote ...Communication network simulation on the unix system trough use of the remote ...
Communication network simulation on the unix system trough use of the remote ...Damir Delija
 

More from Damir Delija (20)

6414 preparation and planning of the development of a proficiency test in the...
6414 preparation and planning of the development of a proficiency test in the...6414 preparation and planning of the development of a proficiency test in the...
6414 preparation and planning of the development of a proficiency test in the...
 
6528 opensource intelligence as the new introduction in the graduate cybersec...
6528 opensource intelligence as the new introduction in the graduate cybersec...6528 opensource intelligence as the new introduction in the graduate cybersec...
6528 opensource intelligence as the new introduction in the graduate cybersec...
 
Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...
Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...
Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...
 
Remote forensics fsec2016 delija draft
Remote forensics fsec2016 delija draftRemote forensics fsec2016 delija draft
Remote forensics fsec2016 delija draft
 
Ecase direct servlet acess v1
Ecase direct servlet acess  v1Ecase direct servlet acess  v1
Ecase direct servlet acess v1
 
Draft current state of digital forensic and data science
Draft current state of digital forensic and data science Draft current state of digital forensic and data science
Draft current state of digital forensic and data science
 
Why i hate digital forensics - draft
Why i hate digital forensics  -  draftWhy i hate digital forensics  -  draft
Why i hate digital forensics - draft
 
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...
 
Deep Web and Digital Investigations
Deep Web and Digital Investigations Deep Web and Digital Investigations
Deep Web and Digital Investigations
 
Datafoucs 2014 on line digital forensic investigations damir delija 2
Datafoucs 2014 on line digital forensic investigations damir delija 2Datafoucs 2014 on line digital forensic investigations damir delija 2
Datafoucs 2014 on line digital forensic investigations damir delija 2
 
EnCase Enterprise Basic File Collection
EnCase Enterprise Basic File Collection EnCase Enterprise Basic File Collection
EnCase Enterprise Basic File Collection
 
Ocr and EnCase
Ocr and EnCaseOcr and EnCase
Ocr and EnCase
 
Olaf extension td3 inisg2 2
Olaf extension td3 inisg2 2Olaf extension td3 inisg2 2
Olaf extension td3 inisg2 2
 
LTEC 2013 - EnCase v7.08.01 presentation
LTEC 2013 - EnCase v7.08.01 presentation LTEC 2013 - EnCase v7.08.01 presentation
LTEC 2013 - EnCase v7.08.01 presentation
 
Usage aspects techniques for enterprise forensics data analytics tools
Usage aspects techniques for enterprise forensics data analytics toolsUsage aspects techniques for enterprise forensics data analytics tools
Usage aspects techniques for enterprise forensics data analytics tools
 
Ibm aix wlm idea
Ibm aix wlm ideaIbm aix wlm idea
Ibm aix wlm idea
 
Aix workload manager
Aix workload managerAix workload manager
Aix workload manager
 
Tip zlocina digitalni dokazi
Tip zlocina digitalni dokaziTip zlocina digitalni dokazi
Tip zlocina digitalni dokazi
 
Improving data confidentiality in personal computer environment using on line...
Improving data confidentiality in personal computer environment using on line...Improving data confidentiality in personal computer environment using on line...
Improving data confidentiality in personal computer environment using on line...
 
Communication network simulation on the unix system trough use of the remote ...
Communication network simulation on the unix system trough use of the remote ...Communication network simulation on the unix system trough use of the remote ...
Communication network simulation on the unix system trough use of the remote ...
 

Analiza logova u digitalnoj forenzici

  • 1. sigurnost integrirana Analiza logova u računalnoj forenzici Damir Delija Dr.Sc.E.E
  • 2. Plan predavanja sigurnost  Analiza logova - što je to  Korištenje logova i analize logova u računalnoj forenzici.  razni načini izvođenja analiza, prikupljanja integrirana podataka iz raznih vrsta logova  razni alati i potrebne vještine  postoje i neortodoksni postupci, osnovani na čisto forenzičkim pristupima ili preventivnoj računalnoj forenzici
  • 3. Što je analiza logova sigurnost  Analiza logova je ključni dio kontrole svakog računalnog sustava  Ekvivalent „early warning radarskog“ sustava  Pouzdan trag svega što se događalo, što se integrirana događa i što se može desiti u nekom sustavu  Negdje se još može čuti i „gatanje iz logova“
  • 4. Korištenje logova i analize logova u sigurnost računalnoj forenzici  U slučaju vještog napadača jedini tragovi koji se mogu naći su logovi na offline log collecting sustavu  Uz napomenu da u taj remote logging sustav napadač nije mogao ili nije znao provaliti…  integrirana  Dakle posljednja linija obrane gledano sa stanovišta klasične reaktivne forenzike  Osim toga bogat, prebogat, izvor podataka o radu sustava i korisnika
  • 5. Događaji u sustavu sigurnost • U logovima se bilježe važni događaji za sustav • Događaj (event) situacija koja se može opazitii • Modifikaicija unutar zadanog okruženja u nekom vremenskom periodu. integrirana • Događaj može biti određeno stanje ili promjena stanja sustava. • Može biti opisan ili zabilježen u log (zapis) • Pojedinačni zapis naziva se log (log entry). • Pojedinačni zapis sadrži opis jednog ili više događaja.
  • 6. Podjele logova sigurnost • Podatke koje dobivamo iz logova može se grubo podijeliti u dvije grupe • Vremenske serije • Osnovni podaci iz logova integrirana • Svaki zapis ima “time stamp” koji ga vremenski pozicionira u nizu drugih zapisa • Statičke podatke • Konfiguracije, • Debug outpute i sl • Napomena: ima i drugih podjela
  • 7. Razumijevanje logova sigurnost • Važan dio analize logova je • Prikaz logova i podatka iz logova u razumljivom obliku • Racionalizacija i pretprocesiranje logova integrirana • Adminstracija logova - uvjek zaboravljena ili bar zanemarena • Vizualizacija logova je umjetnost za sebe
  • 8. Vizualizacija logova sigurnost  Izuzetno važan ali zanemaren pristup logovima i radu sa podacima iz sustava  Uz malo vještine može se puno postići • Improvizacije – obični tablični kalkulator može napraviti čuda integrirana  Osim što jako olakšava rad sa podacima, omogućuje i jednostavan prikaz “netehničkom” osoblju, obično onima koji donose odluke …  Raffael Marty: “Applied Security Visualization”, 2008, Addison Veslley ISBN-13: 978-0-321-51010-5
  • 9. Računalna forenzika sigurnost  Vrlo kratko:  Osiguravanje i izuzimanje svega što je „digitalni dokaz“  Pronalaženje dokaza i analiza znanstvenom metodom  Formalno: integrirana  Računalna forenzika ili digitalna forenzika definira se kao prikupljanje, zaštita i analiza dokaza u digitalnom obliku  Prezentacija digitalnih dokaza kao materijalnih dokaza u kasnijim eventualnim sudskim postupcima..
  • 10. Elementi računalne forenzike sigurnost  Računalnu forenziku dijelimo na • Forenziku računala • Forenziku mreža (umreženih sustva) • Forenziku logova sustava (system log forensic) integrirana • Postoji i podjela na : • Proaktivnu forenziku • Reaktivnu forenziku (klasična)
  • 11. Računalna forenzika i forenzičko sigurnost značenje logova  To je forenzika logova sustava - system log forensic  Analiza zabilježenih ključnih događaja u sistemskim logovima (centraliziranim ili integrirana lokalnim)  Osnovna svrha gradnje vremenskog slijeda („timelinea“) događanja
  • 12. Sustavi za prikupljanje i analizu sigurnost logova • Komercijalni ili free teško reći što je bolje • Svima isti cilj prikupiti i čuvati logove • Analizirati logove • Prikaz rezultata analiza – izvještaji integrirana • Obično uvjetovani zahtjevima regulatora • Odabir alata je kompleksan postupak, postoje kuharice za odabir
  • 13. Forenzički alati i analiza logova sigurnost  Analiza logova dio funkcionalnosti alata  Podržani formati logova rasprostranjenih operacijskih sustava  Primjer: Guidance Software Encase integrirana • http://www.guidancesoftware.com/ • Modul za pronalaženje i analizu windows i unix logova unutar automatske pripreme slučaja • Mogu poslužiti i obični alati za analizu logova • bitno je da ne mijenjaju sadržaj logova
  • 14. Zaključak sigurnost Bez logova nema forenzike sustava • Analiza logova se isplati I u drugim situacijama, tj kad se radi sa logovima treba se postupati inženjerski pouzdano • Artefakti na file sistemu nam omogućuju da vidimo zadnje stanje i vlasništva, integrirana • Logovi nam kažu prošlost, tko je i kada je nešto promijenio. • Da bi logovi bili forenzički korisni moraju biti potpuni i precizni. • Navedeni primjeri pokazuju da logovi i njihovo korištenje ima velike potencijalne, ali samo ako ih se obradi, analizira i prikaže na pravi način i pravim alatima.
  • 15. Korisni linkovi i reference sigurnost  Security Log Management, Syngress, Jacob Babbin January 2006, ISBN-13: 978-1-59-749042-9;  Short Topics in System Administration Building a Logging Infrastructure, Abe Singer and Tina Bird, USENIX Association, 2004, ISBN 1-931971- 25-0;  Crimeware http://en.wikipedia.org/wiki/Crimeware;  http://www.sans.org/reading_room/whitepapers/logging/; integrirana  "EnCase® Enterprise", https://www.guidancesoftware.com/;  Common Event Expression white paper, http://cee.mitre.org, 2007;  Marty, Rafael, „Applied security visualization“ Addsison Wealey 2008, ISBN 0-321-51010-0;  David N. Blank-Edelman , "Perl for System Administration", ISBN 1- 56592-609-9, First edition;
  • 16. Pitanja sigurnost • Kako vi kod sebe koristite logove ? • Da li bi u slučaju incidenta mogli nešto izvući iz podataka ? integrirana • Pitanja za mene na: damir.delija@insig2.hr