SlideShare a Scribd company logo
1 of 20
sigurnost
integrirana




              BAZE PODATAKA I RAČUNALNA FORENZIKA

                             Damir Delija
                             Dr.Sc.E.E
Plan predavanja
sigurnost



                 Cilj prezentacije
                    dati pregled što je računalna forenzika i kakvo je
                    stanje za baze podataka
                 Proći će se kroz
integrirana




                    što je računalna forenzika i   specifičnosti na
                    području baza podataka
                    reakcije na incidente i računalna forenzika
                    alati, komercijalni i open source
                    primjene i uvođenja alata u postojeće velike
                    sustave
Razvoj računalne forenzike
sigurnost




              Dva osnovna motiva

                 razvoj računalnih znanosti i
integrirana




                 razvoj računalnih incidenata tj užem smislu
                  računalni kriminal
Računalna forenzika
sigurnost




              “Computer Forensics is simply the application
              of computer investigation and analysis
              techniques in the interest of determining
integrirana




              potential legal evidence"

              Judd Robbins
Zahtjevi na postupak računalne
sigurnost


                         forenzike
                 Postupak mora biti dobro dokumentiran i
                  rezultati moraju biti ponovljivi
                 Princip "najbolji dokazni materijal" tj. analiza
                  se radi na egzaktnoj kopiji a ne živom
integrirana




                  sustavu
                 Lanac kontrole dokaza (Chain of custody)
                  mora garantirati pouzdanost dokaza
Legalni kriteriji
sigurnost



              Uspostavljeni su slučaju Daubert/Frye:
                 Da li je tehnika i postupak pouzdano testiran;
                 Da li je tehnika i postupak objavljen, provjeren od
                  znanstvene zajednice;
integrirana




                 Da li se pouzdano zna koja je vjerojatnost greške
                  tehnike ili postupka;
                 Da li je tehnika i postupak prihvaćena od
                  znanstvene zajednice.
Koraci forenzičkog postupka
sigurnost



              Priprema
                  priprema alata i opreme potrebne za forenzički postupak;
              Prikupljanje
                  prikupljanje dokumenta, logova, datoteka i izrada kopija
                  fizičkih objekata koji sadrže elektroničke dokaze
integrirana




              Ispitivanje dokaza
                  izdvajanje dokaza iz prikupljenog materijala
              Analiza
                  analiza dokaza prikupljenih u koraku ispitivanja dokaza
              Izvještavanje
                  izrada izvještaja o nalazima
Računalna forenzika -
sigurnost

                  obzirom na obuhvat sustava
              Forenzika pojedinačnog računala (host based)
                    najčešći slučaj - analize radne stanice
                    ulazi i forenzika aplikacije
              Mrežnu forenziku (network enabled),
integrirana




                    analizu sustava na razini mreže, analizu prometa na mreži,
                     upravljanja mrežom
              Forenzika logova sustava (system log forensic)
Specifičnosti forenzike poslužitelja
sigurnost

                 baza podatka i baza podataka
              Sličnosti:
                   forenzičke metode koje se koriste su iste kao i za druge
                    složene računalne sustave
              Razlike:
integrirana




                   zahtjevi maksimalne raspoloživosti sustava,
                   veliki volumen podataka,
                   visoka pouzdanost podataka,
                   neprihvatljivost zaustavljanja sustava
                   ograničena ekspertiza raspoloživa u      trenutku
                    incidenta
Dodatne specifičnosti forenzike
sigurnost

                    sustava baza podataka

              Način na koji se dolazi do pokretanja forenzičkog
              postupka (otkrića incidenta )
integrirana




                  većina „data breach“ incidenata otkriva se
                  naknadno i izvana
                  otežano otkrivanje tragova i vektora ulaska
Standardni koraci računalne
sigurnost

              forenzike za baze podataka
              Pokretanje dokumentiranog opisa događaja u sustavu
              Identificiranje i kontrola incidenta
              Izrada i pohrana datoteka sa elektroničkim dokazima u lancu
              odgovornosti o dokazima
              Oporavak usluga i vraćanje / rekonstrukcija obrisanih podataka
integrirana




              Prikupljanje i klasificiranje metadata podataka po vremenu
              Povezivanje svih informacija o događajima u lanac događaja na osnovi
              vremena
              Analiza metadata timelinea
              Dokumentiranje cijelog forenzičkog procesa
              Korištenje rezultata u daljim koracima
              Detaljna analiza ključnih podatka
Računalna forenzika - po pristupu
sigurnost



               Proaktivna računalna forenzika
                 primjeni metoda računalne forenzike na zdravom
               sustavu kako za dobivanje baseline sustava.
integrirana




               Retroaktivna računalna forenzika (klasična forenzika)
                  Primjena i bez proaktivne ali puno manja efikasnost


               Preduvjet za     forenziku je kvalitetna administracija
               sustava
Rezultat forenzičkog postupka
sigurnost

                   završno izvješće o incidentu
                 Završno izvješće o incidentu
                  sadrži relevantne podatke o incidentu;
                  glavni cilj - podizanje razine sigurnosti;
                  informacije iz tog izvješća moraju omogućiti:
integrirana




                     prepoznavanje izvora napada;
                     prepoznavanja i uklanjanje sigurnosnih propusta
              Koristi  se u sklopu procesa za upravljanje sigurnosnim
              incidentima
              Računalna forenzika kao dio procesa kontrole incidenata i kao
              dio procesa nadzora sustava
Alati i ekspertiza
sigurnost




              Ne postoje namjenski alat za forenziku baza

                  Postoje alati za forenziku računalnog sustava na
                  nivou operacijskog sustava i sklopovlja
integrirana




                  Ne postoje alati forenziku baze podataka i
                  pripadne aplikacije
                  Ekspertiza vrlo rijetka
Komercijalni alati ili Opensource
sigurnost




                 Nema idealnog alata
                    može postojati zahtjevani alat!
                 Prednost sa pravne strane na komercijalnim
                  alatima
integrirana




                 Opensource dodatni / kontrolni
                 Filozofija odabira ista kao i za druge
                  korporativne sustave
                    ključno je što mislite raditi i kako, u vašem
                    sustavu
                 Na samim bazama – open source ili home made
                  dominiraju
Alati
sigurnost




                 EnCase guidance software
                 FTK
                 Helix CD
integrirana




                 The Coroner's Toolkit (TCT)
                 logminer
                 Mnogi drugi
Primjene i uvođenja alata u
sigurnost

                        postojeće sustave
                 Primjene i uvođenja alata u postojeće velike
                  sustave
                    dio incident responsa (IR)
                    dio preventivne pripreme
integrirana




                 Samo novi pogled na stare prokušane
                  tehnike kontrole sustava
                    dobra administracija sustva
                 Dio pripreme za nastavak poslovanja
                    bitno razumjevanje važnosti
Zaključak
sigurnost



                 Računalna forenzika je dio kontrole i oporavka od incidenta
                       prepoznavanje mogućnosti računalne forenzike
              U dogledno vrijeme možemo očekivati sve veću pojavu i
              objavljivanje incidenata
              incidenti se ne mogu više držati unutar kuće
              
integrirana




              incidenati moraju biti legalno ispravno odrađeni
              



              Korištenje metoda računalne forenzike mora biti sustavno i kao
              takvo ugrađeno u organizaciju
              Potrebna znanja i postupci moraju biti prepoznati kao nešto što
              se mora imati na raspolaganju
              Bez takvog pristupa računalni sustavi su izuzetno ugroženi
Linkovi i siteovi
sigurnost




              www.databasesecurity.com
                Krovni site za forenziku baza podataka
              www.databasesecurity.com/oracle-forensics.htm
                Oracle forenzika
integrirana




              www.sans.org/reading_room
                Različiti aspekti računalne sigurnosti
                http://forensics.sans.org/community/downloads/
                "SANS Computer forensic and E-Discovery"     SANS
                 portal za računalnu forenziku
Pitanja ?
sigurnost
integrirana




              damir.delija@insig2.hr


              www.insig2.hr

More Related Content

Similar to Baze podataka i računalna forenzika

Mipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisa
Mipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisaMipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisa
Mipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisa
Damir Delija
 
Moguće tehnike pristupa forenzckim podacima 09.2013
Moguće tehnike pristupa forenzckim podacima 09.2013 Moguće tehnike pristupa forenzckim podacima 09.2013
Moguće tehnike pristupa forenzckim podacima 09.2013
Damir Delija
 
Sigurnost i upravljanje distribuiranim sustavima
Sigurnost i upravljanje distribuiranim sustavimaSigurnost i upravljanje distribuiranim sustavima
Sigurnost i upravljanje distribuiranim sustavima
Damir Delija
 
Sigurnost-na-Internetu-III
Sigurnost-na-Internetu-IIISigurnost-na-Internetu-III
Sigurnost-na-Internetu-III
Dinko Korunic
 
Insig2 forenzicki trening 2011
Insig2 forenzicki trening 2011Insig2 forenzicki trening 2011
Insig2 forenzicki trening 2011
Damir Delija
 
Informacijska sigurnost za menadzere upravljanja ljudskim resursima
Informacijska sigurnost za menadzere upravljanja ljudskim resursimaInformacijska sigurnost za menadzere upravljanja ljudskim resursima
Informacijska sigurnost za menadzere upravljanja ljudskim resursima
Dejan Jeremic
 
147 zaštita osobnih podataka na internetu antun bačan
147 zaštita osobnih podataka na internetu antun bačan147 zaštita osobnih podataka na internetu antun bačan
147 zaštita osobnih podataka na internetu antun bačan
Pogled kroz prozor
 
156 zaštita osobnih podataka matija pavlović 8.a
156 zaštita osobnih podataka matija pavlović 8.a156 zaštita osobnih podataka matija pavlović 8.a
156 zaštita osobnih podataka matija pavlović 8.a
Pogled kroz prozor
 
Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhij...
Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhij...Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhij...
Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhij...
Roman Tušek
 

Similar to Baze podataka i računalna forenzika (20)

Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...
Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...
Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...
 
Mipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisa
Mipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisaMipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisa
Mipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisa
 
White paper - Privatnost i sigurnost podataka u HT Cloudu
White paper - Privatnost i sigurnost podataka u HT ClouduWhite paper - Privatnost i sigurnost podataka u HT Cloudu
White paper - Privatnost i sigurnost podataka u HT Cloudu
 
Moguće tehnike pristupa forenzckim podacima 09.2013
Moguće tehnike pristupa forenzckim podacima 09.2013 Moguće tehnike pristupa forenzckim podacima 09.2013
Moguće tehnike pristupa forenzckim podacima 09.2013
 
Sigurnost i upravljanje distribuiranim sustavima
Sigurnost i upravljanje distribuiranim sustavimaSigurnost i upravljanje distribuiranim sustavima
Sigurnost i upravljanje distribuiranim sustavima
 
Sigurnost-na-Internetu-III
Sigurnost-na-Internetu-IIISigurnost-na-Internetu-III
Sigurnost-na-Internetu-III
 
Master thesis presentation
Master thesis presentationMaster thesis presentation
Master thesis presentation
 
Insig2 forenzicki trening 2011
Insig2 forenzicki trening 2011Insig2 forenzicki trening 2011
Insig2 forenzicki trening 2011
 
Informacijska sigurnost za menadzere upravljanja ljudskim resursima
Informacijska sigurnost za menadzere upravljanja ljudskim resursimaInformacijska sigurnost za menadzere upravljanja ljudskim resursima
Informacijska sigurnost za menadzere upravljanja ljudskim resursima
 
Case study: ISMS implementation according to 27001 standard
Case study: ISMS implementation according to 27001 standardCase study: ISMS implementation according to 27001 standard
Case study: ISMS implementation according to 27001 standard
 
Infrastuktura i povezivanje
Infrastuktura i povezivanjeInfrastuktura i povezivanje
Infrastuktura i povezivanje
 
Ekspertni sustavi
Ekspertni sustaviEkspertni sustavi
Ekspertni sustavi
 
147 zaštita osobnih podataka na internetu antun bačan
147 zaštita osobnih podataka na internetu antun bačan147 zaštita osobnih podataka na internetu antun bačan
147 zaštita osobnih podataka na internetu antun bačan
 
Ranjivosti i prijetnje informacijskog sustava
Ranjivosti i prijetnje informacijskog sustavaRanjivosti i prijetnje informacijskog sustava
Ranjivosti i prijetnje informacijskog sustava
 
156 zaštita osobnih podataka matija pavlović 8.a
156 zaštita osobnih podataka matija pavlović 8.a156 zaštita osobnih podataka matija pavlović 8.a
156 zaštita osobnih podataka matija pavlović 8.a
 
340 sigurnost na internetu
340 sigurnost na internetu340 sigurnost na internetu
340 sigurnost na internetu
 
Informacijski sustavi - Maja Petras i Antonia Oršolić
Informacijski sustavi - Maja Petras i Antonia OršolićInformacijski sustavi - Maja Petras i Antonia Oršolić
Informacijski sustavi - Maja Petras i Antonia Oršolić
 
Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhij...
Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhij...Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhij...
Procjena sigurnosti računalnih mreža korištenjem fuzzy analitičkog hijerarhij...
 
The optimization model of investments in IT infrastructure availability usin...
The optimization model of  investments in IT infrastructure availability usin...The optimization model of  investments in IT infrastructure availability usin...
The optimization model of investments in IT infrastructure availability usin...
 
Upravljanje ranjivostima u vremenima ciljanih prijetnji
Upravljanje ranjivostima u vremenima ciljanih prijetnjiUpravljanje ranjivostima u vremenima ciljanih prijetnji
Upravljanje ranjivostima u vremenima ciljanih prijetnji
 

More from Damir Delija

Olaf extension td3 inisg2 2
Olaf extension td3 inisg2 2Olaf extension td3 inisg2 2
Olaf extension td3 inisg2 2
Damir Delija
 
Tip zlocina digitalni dokazi
Tip zlocina digitalni dokaziTip zlocina digitalni dokazi
Tip zlocina digitalni dokazi
Damir Delija
 
Improving data confidentiality in personal computer environment using on line...
Improving data confidentiality in personal computer environment using on line...Improving data confidentiality in personal computer environment using on line...
Improving data confidentiality in personal computer environment using on line...
Damir Delija
 
Communication network simulation on the unix system trough use of the remote ...
Communication network simulation on the unix system trough use of the remote ...Communication network simulation on the unix system trough use of the remote ...
Communication network simulation on the unix system trough use of the remote ...
Damir Delija
 
Mehanizmi razmjene poruka ostvareni preko RPCa
Mehanizmi razmjene poruka ostvareni preko RPCaMehanizmi razmjene poruka ostvareni preko RPCa
Mehanizmi razmjene poruka ostvareni preko RPCa
Damir Delija
 

More from Damir Delija (20)

6414 preparation and planning of the development of a proficiency test in the...
6414 preparation and planning of the development of a proficiency test in the...6414 preparation and planning of the development of a proficiency test in the...
6414 preparation and planning of the development of a proficiency test in the...
 
6528 opensource intelligence as the new introduction in the graduate cybersec...
6528 opensource intelligence as the new introduction in the graduate cybersec...6528 opensource intelligence as the new introduction in the graduate cybersec...
6528 opensource intelligence as the new introduction in the graduate cybersec...
 
Remote forensics fsec2016 delija draft
Remote forensics fsec2016 delija draftRemote forensics fsec2016 delija draft
Remote forensics fsec2016 delija draft
 
Ecase direct servlet acess v1
Ecase direct servlet acess  v1Ecase direct servlet acess  v1
Ecase direct servlet acess v1
 
Draft current state of digital forensic and data science
Draft current state of digital forensic and data science Draft current state of digital forensic and data science
Draft current state of digital forensic and data science
 
Why i hate digital forensics - draft
Why i hate digital forensics  -  draftWhy i hate digital forensics  -  draft
Why i hate digital forensics - draft
 
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...
 
Deep Web and Digital Investigations
Deep Web and Digital Investigations Deep Web and Digital Investigations
Deep Web and Digital Investigations
 
Datafoucs 2014 on line digital forensic investigations damir delija 2
Datafoucs 2014 on line digital forensic investigations damir delija 2Datafoucs 2014 on line digital forensic investigations damir delija 2
Datafoucs 2014 on line digital forensic investigations damir delija 2
 
EnCase Enterprise Basic File Collection
EnCase Enterprise Basic File Collection EnCase Enterprise Basic File Collection
EnCase Enterprise Basic File Collection
 
Ocr and EnCase
Ocr and EnCaseOcr and EnCase
Ocr and EnCase
 
Olaf extension td3 inisg2 2
Olaf extension td3 inisg2 2Olaf extension td3 inisg2 2
Olaf extension td3 inisg2 2
 
LTEC 2013 - EnCase v7.08.01 presentation
LTEC 2013 - EnCase v7.08.01 presentation LTEC 2013 - EnCase v7.08.01 presentation
LTEC 2013 - EnCase v7.08.01 presentation
 
Usage aspects techniques for enterprise forensics data analytics tools
Usage aspects techniques for enterprise forensics data analytics toolsUsage aspects techniques for enterprise forensics data analytics tools
Usage aspects techniques for enterprise forensics data analytics tools
 
Ibm aix wlm idea
Ibm aix wlm ideaIbm aix wlm idea
Ibm aix wlm idea
 
Aix workload manager
Aix workload managerAix workload manager
Aix workload manager
 
Tip zlocina digitalni dokazi
Tip zlocina digitalni dokaziTip zlocina digitalni dokazi
Tip zlocina digitalni dokazi
 
Improving data confidentiality in personal computer environment using on line...
Improving data confidentiality in personal computer environment using on line...Improving data confidentiality in personal computer environment using on line...
Improving data confidentiality in personal computer environment using on line...
 
Communication network simulation on the unix system trough use of the remote ...
Communication network simulation on the unix system trough use of the remote ...Communication network simulation on the unix system trough use of the remote ...
Communication network simulation on the unix system trough use of the remote ...
 
Mehanizmi razmjene poruka ostvareni preko RPCa
Mehanizmi razmjene poruka ostvareni preko RPCaMehanizmi razmjene poruka ostvareni preko RPCa
Mehanizmi razmjene poruka ostvareni preko RPCa
 

Baze podataka i računalna forenzika

  • 1. sigurnost integrirana BAZE PODATAKA I RAČUNALNA FORENZIKA Damir Delija Dr.Sc.E.E
  • 2. Plan predavanja sigurnost  Cilj prezentacije dati pregled što je računalna forenzika i kakvo je stanje za baze podataka  Proći će se kroz integrirana što je računalna forenzika i specifičnosti na području baza podataka reakcije na incidente i računalna forenzika alati, komercijalni i open source primjene i uvođenja alata u postojeće velike sustave
  • 3. Razvoj računalne forenzike sigurnost Dva osnovna motiva  razvoj računalnih znanosti i integrirana  razvoj računalnih incidenata tj užem smislu računalni kriminal
  • 4. Računalna forenzika sigurnost “Computer Forensics is simply the application of computer investigation and analysis techniques in the interest of determining integrirana potential legal evidence" Judd Robbins
  • 5. Zahtjevi na postupak računalne sigurnost forenzike  Postupak mora biti dobro dokumentiran i rezultati moraju biti ponovljivi  Princip "najbolji dokazni materijal" tj. analiza se radi na egzaktnoj kopiji a ne živom integrirana sustavu  Lanac kontrole dokaza (Chain of custody) mora garantirati pouzdanost dokaza
  • 6. Legalni kriteriji sigurnost Uspostavljeni su slučaju Daubert/Frye:  Da li je tehnika i postupak pouzdano testiran;  Da li je tehnika i postupak objavljen, provjeren od znanstvene zajednice; integrirana  Da li se pouzdano zna koja je vjerojatnost greške tehnike ili postupka;  Da li je tehnika i postupak prihvaćena od znanstvene zajednice.
  • 7. Koraci forenzičkog postupka sigurnost Priprema priprema alata i opreme potrebne za forenzički postupak; Prikupljanje prikupljanje dokumenta, logova, datoteka i izrada kopija fizičkih objekata koji sadrže elektroničke dokaze integrirana Ispitivanje dokaza izdvajanje dokaza iz prikupljenog materijala Analiza analiza dokaza prikupljenih u koraku ispitivanja dokaza Izvještavanje izrada izvještaja o nalazima
  • 8. Računalna forenzika - sigurnost obzirom na obuhvat sustava Forenzika pojedinačnog računala (host based)  najčešći slučaj - analize radne stanice  ulazi i forenzika aplikacije Mrežnu forenziku (network enabled), integrirana  analizu sustava na razini mreže, analizu prometa na mreži, upravljanja mrežom Forenzika logova sustava (system log forensic)
  • 9. Specifičnosti forenzike poslužitelja sigurnost baza podatka i baza podataka Sličnosti:  forenzičke metode koje se koriste su iste kao i za druge složene računalne sustave Razlike: integrirana  zahtjevi maksimalne raspoloživosti sustava,  veliki volumen podataka,  visoka pouzdanost podataka,  neprihvatljivost zaustavljanja sustava  ograničena ekspertiza raspoloživa u trenutku incidenta
  • 10. Dodatne specifičnosti forenzike sigurnost sustava baza podataka Način na koji se dolazi do pokretanja forenzičkog postupka (otkrića incidenta ) integrirana većina „data breach“ incidenata otkriva se naknadno i izvana otežano otkrivanje tragova i vektora ulaska
  • 11. Standardni koraci računalne sigurnost forenzike za baze podataka Pokretanje dokumentiranog opisa događaja u sustavu Identificiranje i kontrola incidenta Izrada i pohrana datoteka sa elektroničkim dokazima u lancu odgovornosti o dokazima Oporavak usluga i vraćanje / rekonstrukcija obrisanih podataka integrirana Prikupljanje i klasificiranje metadata podataka po vremenu Povezivanje svih informacija o događajima u lanac događaja na osnovi vremena Analiza metadata timelinea Dokumentiranje cijelog forenzičkog procesa Korištenje rezultata u daljim koracima Detaljna analiza ključnih podatka
  • 12. Računalna forenzika - po pristupu sigurnost Proaktivna računalna forenzika  primjeni metoda računalne forenzike na zdravom sustavu kako za dobivanje baseline sustava. integrirana Retroaktivna računalna forenzika (klasična forenzika)  Primjena i bez proaktivne ali puno manja efikasnost Preduvjet za forenziku je kvalitetna administracija sustava
  • 13. Rezultat forenzičkog postupka sigurnost završno izvješće o incidentu  Završno izvješće o incidentu sadrži relevantne podatke o incidentu; glavni cilj - podizanje razine sigurnosti; informacije iz tog izvješća moraju omogućiti: integrirana  prepoznavanje izvora napada;  prepoznavanja i uklanjanje sigurnosnih propusta Koristi se u sklopu procesa za upravljanje sigurnosnim incidentima Računalna forenzika kao dio procesa kontrole incidenata i kao dio procesa nadzora sustava
  • 14. Alati i ekspertiza sigurnost Ne postoje namjenski alat za forenziku baza Postoje alati za forenziku računalnog sustava na nivou operacijskog sustava i sklopovlja integrirana Ne postoje alati forenziku baze podataka i pripadne aplikacije Ekspertiza vrlo rijetka
  • 15. Komercijalni alati ili Opensource sigurnost  Nema idealnog alata može postojati zahtjevani alat!  Prednost sa pravne strane na komercijalnim alatima integrirana  Opensource dodatni / kontrolni  Filozofija odabira ista kao i za druge korporativne sustave ključno je što mislite raditi i kako, u vašem sustavu  Na samim bazama – open source ili home made dominiraju
  • 16. Alati sigurnost  EnCase guidance software  FTK  Helix CD integrirana  The Coroner's Toolkit (TCT)  logminer  Mnogi drugi
  • 17. Primjene i uvođenja alata u sigurnost postojeće sustave  Primjene i uvođenja alata u postojeće velike sustave dio incident responsa (IR) dio preventivne pripreme integrirana  Samo novi pogled na stare prokušane tehnike kontrole sustava dobra administracija sustva  Dio pripreme za nastavak poslovanja bitno razumjevanje važnosti
  • 18. Zaključak sigurnost  Računalna forenzika je dio kontrole i oporavka od incidenta  prepoznavanje mogućnosti računalne forenzike U dogledno vrijeme možemo očekivati sve veću pojavu i objavljivanje incidenata incidenti se ne mogu više držati unutar kuće  integrirana incidenati moraju biti legalno ispravno odrađeni  Korištenje metoda računalne forenzike mora biti sustavno i kao takvo ugrađeno u organizaciju Potrebna znanja i postupci moraju biti prepoznati kao nešto što se mora imati na raspolaganju Bez takvog pristupa računalni sustavi su izuzetno ugroženi
  • 19. Linkovi i siteovi sigurnost www.databasesecurity.com Krovni site za forenziku baza podataka www.databasesecurity.com/oracle-forensics.htm Oracle forenzika integrirana www.sans.org/reading_room Različiti aspekti računalne sigurnosti http://forensics.sans.org/community/downloads/ "SANS Computer forensic and E-Discovery" SANS portal za računalnu forenziku
  • 20. Pitanja ? sigurnost integrirana damir.delija@insig2.hr www.insig2.hr