SlideShare a Scribd company logo
1 of 39
integriranasigurnost
RAČUNALNA FORENZIKA – osvrt
CIS FER 2013
Damir Delija
Dr.Sc.E.E
integriranasigurnost
Plan predavanja

Cilj prezentacije
− dati pregled što je računalna forenzika i kakvo je
stanje

Proći će se kroz
− što je računalna forenzika
− reakcije na incidente i računalna forenzika
− alati, komercijalni i open source
− primjene i uvođenja alata u postojeće velike
sustave
integriranasigurnost
Razvoj računalne forenzike
• Dva su osnovna motiva razvoja
– razvoj računalnih znanosti
– razvoj računalnih incidenata tj užem smislu
računalni kriminal ( uvjek vodi ...)

Kao grana računalna forenzika relativno nova, ali postupci
su tu od prvih dana korištenja računala (jedan od
najranijih slučajeva Moris worm 1988)

Metode računalne forenzike rade i za debugging sustava
– pouzdano znati što se i kako desilo
integriranasigurnost
Računalna forenzika
“Computer Forensics is simply the application
of computer investigation and analysis
techniques in the interest of determining
potential legal evidence"
Judd Robbins
• To je primjena znastvene (forenzičke) metode
• Dugotrajan, pedantan, dosadan postupak
• PS: Zaboravite seriju CSI.....
integriranasigurnost
Računalna forenzika
•Cilj računalne forenzike je da prikaže i objasni
stanje stanje digitalnih artefakata.
•Digitalni artefakti mogu biti
- računalni sistem,
- storage media,
- eletronički dokument,
- niz paketa u kretanju po mreži ...
•Objašnjene može biti jednostavno poput "koje su
informacije pristune" " ili detaljno i sofisticirano kao
"koji je niz događaja doveo do zatećenog stanja"
integriranasigurnost
Zahtjevi na postupak
računalne forenzike

Postupak mora biti dobro dokumentiran i
rezultati moraju biti ponovljivi

Princip "najbolji dokazni materijal" tj. analiza
se radi na egzaktnoj kopiji a ne živom
sustavu – ako je ikako moguće

Lanac kontrole dokaza (Chain of custody)
mora garantirati pouzdanost dokaza

izuzetno važno - za sve mora postojati
zapis/opis
integriranasigurnost
Legalni kriteriji
Da bi forenzička tehnika bila legalno prihvatljiva
• Da li je tehnika i postupak pouzdano testiran

Da li je tehnika i postupak objavljen, provjeren od
znanstvene zajednice

Da li se pouzdano zna koja je vjerojatnost greške
tehnike ili postupka

Da li je tehnika i postupak prihvaćena od
znanstvene zajednice.
integriranasigurnost
Koraci forenzičkog postupka
Priprema : priprema alata i opreme potrebne za forenzički
postupak;
Prikupljanje : prikupljanje dokumenta, logova, datoteka i izrada
kopija fizičkih objekata koji sadrže elektroničke
dokaze
Ispitivanje dokaza : izdvajanje dokaza iz prikupljenog
materijala
Analiza : analiza dokaza prikupljenih u koraku ispitivanja
dokaza
Izvještavanje : izrada izvještaja o nalazima
integriranasigurnost
Računalna forenzika -
obzirom na obuhvat sustava
• Forenzika mobilnih uređaja
• profilira se kao posebno područje
• Forenzika pojedinačnog računala (host based)
– najčešći slučaj - analize radne stanice
– ulazi i forenzika aplikacije, uređaja
• Mrežnu forenziku (network enabled, system forensic)
– analiza sustava kao umrežene cjeline, analiza sustava na
razini mreže, analiza prometa na mreži, upravljanja
mrežom
• Forenzika logova sustava (system log forensic)
– rad sa zapisima – posebna nauka i alati
integriranasigurnost
Forenzika sustava
• Mrežna forenzika (network enabled, system
forensic)
– analiza sustava kao umrežene cjeline,
– analizu sustava na razini mreže,
– analizu prometa na mreži, upravljanja
mrežom
– analiza aplikacija
• Danas svaki puta live forensic
– Agent / servlet
– Pasivni nadzor
integriranasigurnost
Forenzika živog sustava
• Live forensic - analiza aktivnog uređaja ili
sustava čiji se rad ne smije prekidati
• Najčešća na sustavima i sve češća u host
forensic
• Radi se i na pojedinačnim uređajima i
skupinama
• Postoji način na koji se na forenzički
prihvatljiv način bilježe stanja uređaja
– Agent / servlet
– Pasivni nadzor
integriranasigurnost
Standardni koraci računalne forenzike
za računalne sustave
− Pokretanje dokumentiranog opisa incidentnog događaja u sustavu
− Identificiranje i kontrola incidenta
− Izrada i pohrana datoteka sa elektroničkim dokazima u lancu
odgovornosti o dokazima
− Oporavak usluga i vraćanje / rekonstrukcija obrisanih podataka
− Prikupljanje i klasificiranje metadata podataka po vremenu
− Povezivanje svih informacija o događajima u lanac događaja na osnovi
vremena
− Analiza metadata timelinea
− Dokumentiranje cijelog forenzičkog procesa i izvještavanje
− Korištenje rezultata u daljim koracima
• Detaljna analiza ključnih podatka iz forenzičkg izvještaja
• Sudjelovanje u revizijama
integriranasigurnost
Računalna forenzika - po pristupu
• Proaktivna računalna forenzika
– to je primjena metoda računalne forenzike na
zdravom sustavu za dobivanje "baseline" (potpisa)
sustava
• Retroaktivna računalna forenzika (klasična
forenzika)
– to je primjena nakon događaja – klasični post mortem
– ide i bez proaktivne ali puno manja efikasnost
Preduvjet za forenziku je kvalitetna računalna
administracija sustava (tj. pripremljen teren za
rad)
integriranasigurnost
Rezultat forenzičkog postupka -
završno izvješće o incidentu
• Završno izvješće o incidentu
– sadrži relevantne podatke o incidentu
– sadrži opis postupka
• Informacije iz tog izvješća moraju omogućiti:
– prepoznavanje izvora događaja;
– prepoznavanja i uklanjanje sigurnosnih propusta
• Koristi se u sklopu procesa za upravljanje sigurnosnim
incidentima
Računalna forenzika kao dio procesa kontrole incidenata i kao
dio procesa nadzora sustava
integriranasigurnost
Alati i ekspertiza
− Postoje alati za forenziku računalnog sustava na
nivou operacijskog sustava i sklopovlja
− Ekspertiza vrlo rijetka
− Što se više ulazi u neku specifičnu granu to je
situacija gora ....
− Dvije glavne grane ekspertize
• Akademska – open source /UNIX oriented
• Istražiteljska –law enforcement oriented
integriranasigurnost
Komercijalni alati ili Opensource

Nema idealnog alata
− može postojati zahtjevani alat!

Prednost sa pravne strane na komercijalnim
alatima

Opensource dodatni / kontrolni

Filozofija odabira alata ista kao i za druge
korporativne sustave
− ključno je što mislite raditi i kako, u vašem
sustavu
integriranasigurnost
Alati

EnCase guidance software

FTK

SleuthKit

Helix CD

The Coroner's Toolkit (TCT)

Mnogi drugi
integriranasigurnost
Primjene i uvođenja u postojeće
sustave

Primjene i uvođenja u postojeće velike sustave
− dio incident responsa (IR)
− dio preventivne pripreme i normalnog fukcioniranja
sustava

Samo novi pogled na stare prokušane tehnike
kontrole sustava
− dobra administracija sustva

Dio pripreme za nastavak poslovanja
− bitno razumjevanje važnosti metoda forenzike
integriranasigurnost
Uloga u IT sustavima - područja
• Forenzika baza podataka
• Forenzika aplikacija / poslužitelja
• Forenzika logova / zapisa
• Forenzika mrežne opreme
• Forenzika multimedije (IP telefonija)
• Forenzika Scada sustava – procesno /industrijsko
upravljanje
• Forenzika mobilnih uređaja i sustava
• Forenzika ugrađenih sustava
• Forenzika osobnih računala
integriranasigurnost
Forenzika baza podataka
• Nema namjenskog alata
• Ekspertiza jako rijetka
• Sustavi složeni, velika količina podataka,
visoka raspoloživost
– zgodno znati svaki podatak ima cca 11 kopija
negdje u sustavu
• Incidenti ostaju u kući
• Izvještaj od Verizona
"2008 DATA BREACH INVESTIGATIONS REPORT
Four Years of Forensic Research. More than 500
Cases. One Comprehensive Report"
integriranasigurnost
Forenzika scada sustava
• Orgormna važnost energetika, industrija ...
• Danas - forenzika windows platforme i
scada aplikacije
• Nekada - forenzika namjenskog uređaja
• Kompleksna okolina u pravilu loše
administrirana
– računalno nije primarno
integriranasigurnost
Forenzika mobilnih uređaja
• Malo namjenskih alata
– Neutrino
• Mali postotak podržanih uređaja
• Crne i sive metode ( kloniranja ...)
integriranasigurnost
Forenzika mrežnih uređaja
• Nema namjenskih alata
• Live forensic i forenzika logova
integriranasigurnost
Područja računalnih znanja
Operativni sistemi
windows, linux, mac, unix,
Hardware
intel, mobilni uređaji, sparc, powerpc, scada
sustavi, embeded sustavi
Aplikacije
ono što korisnici koriste sa i bez svog znanja
Mreža, mrežni servisi i usluge
integriranasigurnost
Operativni sistemi - korisnički
Windows ~ 75%
Linux ~ 3%
Mac ~ 12%
Windows XP (35.21%)
Windows 7 (31.21%)
Windows Vista (11.27%)
Mac OS X (7.31%)
iOS (3.38%)
Android Linux (1.30%)
GNU/Linux (1.11%)
integriranasigurnost
MS Windows
• win 3.11
• win nt, win 95, win 98,
• win2000
• win XP, win 2003
• vista
• win 7, windows 2008
• win 8
• windows mobile, windows ce
Svaka verzija ima specifičnosti
• drugačija struktura direktorija
• drugačija pohrana OS i konfiguracija (registry, ini fajle, organizacija registry
strukture, keys)
• promjena HW platforme (intel, alpha, powerpc, arm)
• promjena tipa file systema (FATxx, NFTS)
• drugačiji artefakti i formati (recyle bin, print spooler, backup, index, mail, vss,
browser)
integriranasigurnost
UNIX
serverski OS i vrlo
rijetko korisnički
integriranasigurnost
Linux – kao derivat UNIXa
Distribucije Linuxa – nevjerojatan broj i znatne razlike
• Primjene OS po raznim kriterijima – razne
karakteristike koje treba poznavati
• Po OS kriteriju
• Serverski OS
• Korisnički OS
• Po kriteriju uređaja
• Mobilni uređaji
• Sve moguće HW platforme
• Embeded uređaji
• Roboti
integriranasigurnost
Apple Mac
•Evolucijska linija poput windowsa
•os 1 .... os 10.x
•Raznoliki HW
•računala, serveri
•mobilni uređaji
•dominanto mobilni uređaji danas
•OS razni derivati i verzije
•razlike u organizaciji i tipu FSa
•razlike u pohrani podatke SQL baza i PListe
Edukacija digitalnog forenzičara
integriranasigurnost
File systems
FAT, NTFS, EXT, UFS, HSFS .. oko 100 i bez FSa (baze
podataka raw partitions)
Razni aspekti koji se mijenjaju:
• Organizacija prostora
• Podržani mediji
• Podržani OS
• prava i vlasništvo nad objektima
• Enkripcija
• Kompresija
• Backup
• Brisanje
• Terminologija
integriranasigurnost
Mobilni uređaji
Svi uređaji u osnovi selfcontained
U užem smislu smatphones
• apple ios,
• android,
• windows
ali i GPS, tableti, stari mobiteli i još štošta
Razni proizvođači
Razni OSovi
Razni FS i načini pohrane i kodiranja podataka
Više izuzetaka nego pravila
Međusobna nekompatibilnost forenzičkih alata
integriranasigurnost
Mobilni OS, platforme i vendori
integriranasigurnost
Smartphones - trendovi
integriranasigurnost
Mobilni uređaji - Android OS
Android najveći očekivani rast
Verzije se međusobno razlikuju a time i artefakti i alati
Android verzije i svojstva
Raspodjela verzija Androida - 2011
integriranasigurnost
Mreža i mrežni servisi
Uže područje digitalne forenzike – mrežna
forenzika
TCP/IP v4, v6
Legacy mrežni protokoli
Bežične veze posebno područje samo za sebe
Broadband
Malware analiza
integriranasigurnost
Aplikacije i programi
Email klijenti (outlook, webmail)
Email serveri (exchange)
Chat, messengers, voip (skype)
web browseri
explorer
mozzila
opera
chrome
Koji su forenzički relevantni artefakti i gdje ovisno o OS platformi,
verziji, konfiguraciji
Kojim alatima se i sa kojom pouzdanošću može doći do artefakata
integriranasigurnost
Linkovi i siteovi
• Internet prepun referenci ...
• Različiti aspekti računalne sigurnosti
http://forensics.sans.org/community/downloads/
"SANS Computer forensic and E-Discovery" SANS
portal za računalnu forenziku
integriranasigurnost
Zaključak

Računalna forenzika je dio kontrole i oporavka od incidenta
– tu je bitno prepoznavanje (ne)mogućnosti računalne
forenzike

U dogledno vrijeme možemo očekivati sve veću pojavu i
objavljivanje incidenata
– incidenti se ne mogu više držati unutar kuće
– incidenati moraju biti legalno ispravno odrađeni

Korištenje metoda računalne forenzike mora biti sustavno i
ugrađeno u organizaciju

Potrebna znanja i postupci moraju biti prepoznati kao nešto što
se mora imati na raspolaganju
Bez takvog pristupa sustavi su izuzetno ugroženi
integriranasigurnost
Pitanja ?
damir.delija@insig2.hr
www.insig2.hr

More Related Content

Similar to Cis 2013 digitalna forenzika osvrt

Sigurnost-na-Internetu-III
Sigurnost-na-Internetu-IIISigurnost-na-Internetu-III
Sigurnost-na-Internetu-IIIDinko Korunic
 
Moguće tehnike pristupa forenzckim podacima 09.2013
Moguće tehnike pristupa forenzckim podacima 09.2013 Moguće tehnike pristupa forenzckim podacima 09.2013
Moguće tehnike pristupa forenzckim podacima 09.2013 Damir Delija
 
Mipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisa
Mipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisaMipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisa
Mipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisaDamir Delija
 
Master thesis presentation
Master thesis presentationMaster thesis presentation
Master thesis presentationTamaraSvilii
 
Kompjutorski kriminalitet v13_2014-15
Kompjutorski kriminalitet v13_2014-15Kompjutorski kriminalitet v13_2014-15
Kompjutorski kriminalitet v13_2014-15Leonardo Miljko
 
White paper - Privatnost i sigurnost podataka u HT Cloudu
White paper - Privatnost i sigurnost podataka u HT ClouduWhite paper - Privatnost i sigurnost podataka u HT Cloudu
White paper - Privatnost i sigurnost podataka u HT ClouduHrvatski Telekom
 
Upravljanje računalnom mrežom i uslugama
Upravljanje računalnom mrežom i uslugamaUpravljanje računalnom mrežom i uslugama
Upravljanje računalnom mrežom i uslugamaandrea132961
 
Tomislav Pokrajčić, Ivica Kukić - Yet Another Vehicle Tracking System (IT Sho...
Tomislav Pokrajčić, Ivica Kukić - Yet Another Vehicle Tracking System (IT Sho...Tomislav Pokrajčić, Ivica Kukić - Yet Another Vehicle Tracking System (IT Sho...
Tomislav Pokrajčić, Ivica Kukić - Yet Another Vehicle Tracking System (IT Sho...IT Showoff
 
Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...
Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...
Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...Damir Delija
 
Ranjivosti i prijetnje informacijskog sustava
Ranjivosti i prijetnje informacijskog sustavaRanjivosti i prijetnje informacijskog sustava
Ranjivosti i prijetnje informacijskog sustavaAndjelko Markulin
 
Ekspertni sustavi
Ekspertni sustaviEkspertni sustavi
Ekspertni sustaviKruno Ris
 
Oprema podsistema racunala i terminala informacijska i komunikacijska tehno...
Oprema podsistema racunala i terminala   informacijska i komunikacijska tehno...Oprema podsistema racunala i terminala   informacijska i komunikacijska tehno...
Oprema podsistema racunala i terminala informacijska i komunikacijska tehno...stevansek
 
Sigurnost i upravljanje distribuiranim sustavima
Sigurnost i upravljanje distribuiranim sustavimaSigurnost i upravljanje distribuiranim sustavima
Sigurnost i upravljanje distribuiranim sustavimaDamir Delija
 
156 zaštita osobnih podataka matija pavlović 8.a
156 zaštita osobnih podataka matija pavlović 8.a156 zaštita osobnih podataka matija pavlović 8.a
156 zaštita osobnih podataka matija pavlović 8.aPogled kroz prozor
 
Uredsko poslovanje za tijela državne uprave
Uredsko poslovanje za tijela državne upraveUredsko poslovanje za tijela državne uprave
Uredsko poslovanje za tijela državne upraveInpro d.o.o.
 
Analiza softverske imovine koju koristite - prvi korak migraciji u Cloud
Analiza softverske imovine koju koristite - prvi korak migraciji u CloudAnaliza softverske imovine koju koristite - prvi korak migraciji u Cloud
Analiza softverske imovine koju koristite - prvi korak migraciji u CloudTomislav Lulic
 

Similar to Cis 2013 digitalna forenzika osvrt (20)

Sigurnost-na-Internetu-III
Sigurnost-na-Internetu-IIISigurnost-na-Internetu-III
Sigurnost-na-Internetu-III
 
Moguće tehnike pristupa forenzckim podacima 09.2013
Moguće tehnike pristupa forenzckim podacima 09.2013 Moguće tehnike pristupa forenzckim podacima 09.2013
Moguće tehnike pristupa forenzckim podacima 09.2013
 
Mipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisa
Mipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisaMipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisa
Mipro 2010 preventivna računalna forenzika i metode analize sistemskih zapisa
 
Infrastuktura i povezivanje
Infrastuktura i povezivanjeInfrastuktura i povezivanje
Infrastuktura i povezivanje
 
Master thesis presentation
Master thesis presentationMaster thesis presentation
Master thesis presentation
 
Informacijski sustavi - Maja Petras i Antonia Oršolić
Informacijski sustavi - Maja Petras i Antonia OršolićInformacijski sustavi - Maja Petras i Antonia Oršolić
Informacijski sustavi - Maja Petras i Antonia Oršolić
 
Kompjutorski kriminalitet v13_2014-15
Kompjutorski kriminalitet v13_2014-15Kompjutorski kriminalitet v13_2014-15
Kompjutorski kriminalitet v13_2014-15
 
White paper - Privatnost i sigurnost podataka u HT Cloudu
White paper - Privatnost i sigurnost podataka u HT ClouduWhite paper - Privatnost i sigurnost podataka u HT Cloudu
White paper - Privatnost i sigurnost podataka u HT Cloudu
 
Upravljanje računalnom mrežom i uslugama
Upravljanje računalnom mrežom i uslugamaUpravljanje računalnom mrežom i uslugama
Upravljanje računalnom mrežom i uslugama
 
Informatika
InformatikaInformatika
Informatika
 
Tomislav Pokrajčić, Ivica Kukić - Yet Another Vehicle Tracking System (IT Sho...
Tomislav Pokrajčić, Ivica Kukić - Yet Another Vehicle Tracking System (IT Sho...Tomislav Pokrajčić, Ivica Kukić - Yet Another Vehicle Tracking System (IT Sho...
Tomislav Pokrajčić, Ivica Kukić - Yet Another Vehicle Tracking System (IT Sho...
 
Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...
Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...
Uvođenje novih sadržaja u nastavu digitalne forenzike i kibernetičke sigurnos...
 
Ranjivosti i prijetnje informacijskog sustava
Ranjivosti i prijetnje informacijskog sustavaRanjivosti i prijetnje informacijskog sustava
Ranjivosti i prijetnje informacijskog sustava
 
Ekspertni sustavi
Ekspertni sustaviEkspertni sustavi
Ekspertni sustavi
 
Oprema podsistema racunala i terminala informacijska i komunikacijska tehno...
Oprema podsistema racunala i terminala   informacijska i komunikacijska tehno...Oprema podsistema racunala i terminala   informacijska i komunikacijska tehno...
Oprema podsistema racunala i terminala informacijska i komunikacijska tehno...
 
Sigurnost i upravljanje distribuiranim sustavima
Sigurnost i upravljanje distribuiranim sustavimaSigurnost i upravljanje distribuiranim sustavima
Sigurnost i upravljanje distribuiranim sustavima
 
156 zaštita osobnih podataka matija pavlović 8.a
156 zaštita osobnih podataka matija pavlović 8.a156 zaštita osobnih podataka matija pavlović 8.a
156 zaštita osobnih podataka matija pavlović 8.a
 
Uredsko poslovanje za tijela državne uprave
Uredsko poslovanje za tijela državne upraveUredsko poslovanje za tijela državne uprave
Uredsko poslovanje za tijela državne uprave
 
It revizija
It revizijaIt revizija
It revizija
 
Analiza softverske imovine koju koristite - prvi korak migraciji u Cloud
Analiza softverske imovine koju koristite - prvi korak migraciji u CloudAnaliza softverske imovine koju koristite - prvi korak migraciji u Cloud
Analiza softverske imovine koju koristite - prvi korak migraciji u Cloud
 

More from Damir Delija

6414 preparation and planning of the development of a proficiency test in the...
6414 preparation and planning of the development of a proficiency test in the...6414 preparation and planning of the development of a proficiency test in the...
6414 preparation and planning of the development of a proficiency test in the...Damir Delija
 
6528 opensource intelligence as the new introduction in the graduate cybersec...
6528 opensource intelligence as the new introduction in the graduate cybersec...6528 opensource intelligence as the new introduction in the graduate cybersec...
6528 opensource intelligence as the new introduction in the graduate cybersec...Damir Delija
 
Remote forensics fsec2016 delija draft
Remote forensics fsec2016 delija draftRemote forensics fsec2016 delija draft
Remote forensics fsec2016 delija draftDamir Delija
 
Ecase direct servlet acess v1
Ecase direct servlet acess  v1Ecase direct servlet acess  v1
Ecase direct servlet acess v1Damir Delija
 
Draft current state of digital forensic and data science
Draft current state of digital forensic and data science Draft current state of digital forensic and data science
Draft current state of digital forensic and data science Damir Delija
 
Why i hate digital forensics - draft
Why i hate digital forensics  -  draftWhy i hate digital forensics  -  draft
Why i hate digital forensics - draftDamir Delija
 
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...Damir Delija
 
Deep Web and Digital Investigations
Deep Web and Digital Investigations Deep Web and Digital Investigations
Deep Web and Digital Investigations Damir Delija
 
Datafoucs 2014 on line digital forensic investigations damir delija 2
Datafoucs 2014 on line digital forensic investigations damir delija 2Datafoucs 2014 on line digital forensic investigations damir delija 2
Datafoucs 2014 on line digital forensic investigations damir delija 2Damir Delija
 
EnCase Enterprise Basic File Collection
EnCase Enterprise Basic File Collection EnCase Enterprise Basic File Collection
EnCase Enterprise Basic File Collection Damir Delija
 
Olaf extension td3 inisg2 2
Olaf extension td3 inisg2 2Olaf extension td3 inisg2 2
Olaf extension td3 inisg2 2Damir Delija
 
LTEC 2013 - EnCase v7.08.01 presentation
LTEC 2013 - EnCase v7.08.01 presentation LTEC 2013 - EnCase v7.08.01 presentation
LTEC 2013 - EnCase v7.08.01 presentation Damir Delija
 
Usage aspects techniques for enterprise forensics data analytics tools
Usage aspects techniques for enterprise forensics data analytics toolsUsage aspects techniques for enterprise forensics data analytics tools
Usage aspects techniques for enterprise forensics data analytics toolsDamir Delija
 
Aix workload manager
Aix workload managerAix workload manager
Aix workload managerDamir Delija
 
Tip zlocina digitalni dokazi
Tip zlocina digitalni dokaziTip zlocina digitalni dokazi
Tip zlocina digitalni dokaziDamir Delija
 
Improving data confidentiality in personal computer environment using on line...
Improving data confidentiality in personal computer environment using on line...Improving data confidentiality in personal computer environment using on line...
Improving data confidentiality in personal computer environment using on line...Damir Delija
 
Communication network simulation on the unix system trough use of the remote ...
Communication network simulation on the unix system trough use of the remote ...Communication network simulation on the unix system trough use of the remote ...
Communication network simulation on the unix system trough use of the remote ...Damir Delija
 
Mehanizmi razmjene poruka ostvareni preko RPCa
Mehanizmi razmjene poruka ostvareni preko RPCaMehanizmi razmjene poruka ostvareni preko RPCa
Mehanizmi razmjene poruka ostvareni preko RPCaDamir Delija
 

More from Damir Delija (20)

6414 preparation and planning of the development of a proficiency test in the...
6414 preparation and planning of the development of a proficiency test in the...6414 preparation and planning of the development of a proficiency test in the...
6414 preparation and planning of the development of a proficiency test in the...
 
6528 opensource intelligence as the new introduction in the graduate cybersec...
6528 opensource intelligence as the new introduction in the graduate cybersec...6528 opensource intelligence as the new introduction in the graduate cybersec...
6528 opensource intelligence as the new introduction in the graduate cybersec...
 
Remote forensics fsec2016 delija draft
Remote forensics fsec2016 delija draftRemote forensics fsec2016 delija draft
Remote forensics fsec2016 delija draft
 
Ecase direct servlet acess v1
Ecase direct servlet acess  v1Ecase direct servlet acess  v1
Ecase direct servlet acess v1
 
Draft current state of digital forensic and data science
Draft current state of digital forensic and data science Draft current state of digital forensic and data science
Draft current state of digital forensic and data science
 
Why i hate digital forensics - draft
Why i hate digital forensics  -  draftWhy i hate digital forensics  -  draft
Why i hate digital forensics - draft
 
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...
Concepts and Methodology in Mobile Devices Digital Forensics Education and Tr...
 
Deep Web and Digital Investigations
Deep Web and Digital Investigations Deep Web and Digital Investigations
Deep Web and Digital Investigations
 
Datafoucs 2014 on line digital forensic investigations damir delija 2
Datafoucs 2014 on line digital forensic investigations damir delija 2Datafoucs 2014 on line digital forensic investigations damir delija 2
Datafoucs 2014 on line digital forensic investigations damir delija 2
 
EnCase Enterprise Basic File Collection
EnCase Enterprise Basic File Collection EnCase Enterprise Basic File Collection
EnCase Enterprise Basic File Collection
 
Ocr and EnCase
Ocr and EnCaseOcr and EnCase
Ocr and EnCase
 
Olaf extension td3 inisg2 2
Olaf extension td3 inisg2 2Olaf extension td3 inisg2 2
Olaf extension td3 inisg2 2
 
LTEC 2013 - EnCase v7.08.01 presentation
LTEC 2013 - EnCase v7.08.01 presentation LTEC 2013 - EnCase v7.08.01 presentation
LTEC 2013 - EnCase v7.08.01 presentation
 
Usage aspects techniques for enterprise forensics data analytics tools
Usage aspects techniques for enterprise forensics data analytics toolsUsage aspects techniques for enterprise forensics data analytics tools
Usage aspects techniques for enterprise forensics data analytics tools
 
Ibm aix wlm idea
Ibm aix wlm ideaIbm aix wlm idea
Ibm aix wlm idea
 
Aix workload manager
Aix workload managerAix workload manager
Aix workload manager
 
Tip zlocina digitalni dokazi
Tip zlocina digitalni dokaziTip zlocina digitalni dokazi
Tip zlocina digitalni dokazi
 
Improving data confidentiality in personal computer environment using on line...
Improving data confidentiality in personal computer environment using on line...Improving data confidentiality in personal computer environment using on line...
Improving data confidentiality in personal computer environment using on line...
 
Communication network simulation on the unix system trough use of the remote ...
Communication network simulation on the unix system trough use of the remote ...Communication network simulation on the unix system trough use of the remote ...
Communication network simulation on the unix system trough use of the remote ...
 
Mehanizmi razmjene poruka ostvareni preko RPCa
Mehanizmi razmjene poruka ostvareni preko RPCaMehanizmi razmjene poruka ostvareni preko RPCa
Mehanizmi razmjene poruka ostvareni preko RPCa
 

Cis 2013 digitalna forenzika osvrt

  • 1. integriranasigurnost RAČUNALNA FORENZIKA – osvrt CIS FER 2013 Damir Delija Dr.Sc.E.E
  • 2. integriranasigurnost Plan predavanja  Cilj prezentacije − dati pregled što je računalna forenzika i kakvo je stanje  Proći će se kroz − što je računalna forenzika − reakcije na incidente i računalna forenzika − alati, komercijalni i open source − primjene i uvođenja alata u postojeće velike sustave
  • 3. integriranasigurnost Razvoj računalne forenzike • Dva su osnovna motiva razvoja – razvoj računalnih znanosti – razvoj računalnih incidenata tj užem smislu računalni kriminal ( uvjek vodi ...)  Kao grana računalna forenzika relativno nova, ali postupci su tu od prvih dana korištenja računala (jedan od najranijih slučajeva Moris worm 1988)  Metode računalne forenzike rade i za debugging sustava – pouzdano znati što se i kako desilo
  • 4. integriranasigurnost Računalna forenzika “Computer Forensics is simply the application of computer investigation and analysis techniques in the interest of determining potential legal evidence" Judd Robbins • To je primjena znastvene (forenzičke) metode • Dugotrajan, pedantan, dosadan postupak • PS: Zaboravite seriju CSI.....
  • 5. integriranasigurnost Računalna forenzika •Cilj računalne forenzike je da prikaže i objasni stanje stanje digitalnih artefakata. •Digitalni artefakti mogu biti - računalni sistem, - storage media, - eletronički dokument, - niz paketa u kretanju po mreži ... •Objašnjene može biti jednostavno poput "koje su informacije pristune" " ili detaljno i sofisticirano kao "koji je niz događaja doveo do zatećenog stanja"
  • 6. integriranasigurnost Zahtjevi na postupak računalne forenzike  Postupak mora biti dobro dokumentiran i rezultati moraju biti ponovljivi  Princip "najbolji dokazni materijal" tj. analiza se radi na egzaktnoj kopiji a ne živom sustavu – ako je ikako moguće  Lanac kontrole dokaza (Chain of custody) mora garantirati pouzdanost dokaza  izuzetno važno - za sve mora postojati zapis/opis
  • 7. integriranasigurnost Legalni kriteriji Da bi forenzička tehnika bila legalno prihvatljiva • Da li je tehnika i postupak pouzdano testiran  Da li je tehnika i postupak objavljen, provjeren od znanstvene zajednice  Da li se pouzdano zna koja je vjerojatnost greške tehnike ili postupka  Da li je tehnika i postupak prihvaćena od znanstvene zajednice.
  • 8. integriranasigurnost Koraci forenzičkog postupka Priprema : priprema alata i opreme potrebne za forenzički postupak; Prikupljanje : prikupljanje dokumenta, logova, datoteka i izrada kopija fizičkih objekata koji sadrže elektroničke dokaze Ispitivanje dokaza : izdvajanje dokaza iz prikupljenog materijala Analiza : analiza dokaza prikupljenih u koraku ispitivanja dokaza Izvještavanje : izrada izvještaja o nalazima
  • 9. integriranasigurnost Računalna forenzika - obzirom na obuhvat sustava • Forenzika mobilnih uređaja • profilira se kao posebno područje • Forenzika pojedinačnog računala (host based) – najčešći slučaj - analize radne stanice – ulazi i forenzika aplikacije, uređaja • Mrežnu forenziku (network enabled, system forensic) – analiza sustava kao umrežene cjeline, analiza sustava na razini mreže, analiza prometa na mreži, upravljanja mrežom • Forenzika logova sustava (system log forensic) – rad sa zapisima – posebna nauka i alati
  • 10. integriranasigurnost Forenzika sustava • Mrežna forenzika (network enabled, system forensic) – analiza sustava kao umrežene cjeline, – analizu sustava na razini mreže, – analizu prometa na mreži, upravljanja mrežom – analiza aplikacija • Danas svaki puta live forensic – Agent / servlet – Pasivni nadzor
  • 11. integriranasigurnost Forenzika živog sustava • Live forensic - analiza aktivnog uređaja ili sustava čiji se rad ne smije prekidati • Najčešća na sustavima i sve češća u host forensic • Radi se i na pojedinačnim uređajima i skupinama • Postoji način na koji se na forenzički prihvatljiv način bilježe stanja uređaja – Agent / servlet – Pasivni nadzor
  • 12. integriranasigurnost Standardni koraci računalne forenzike za računalne sustave − Pokretanje dokumentiranog opisa incidentnog događaja u sustavu − Identificiranje i kontrola incidenta − Izrada i pohrana datoteka sa elektroničkim dokazima u lancu odgovornosti o dokazima − Oporavak usluga i vraćanje / rekonstrukcija obrisanih podataka − Prikupljanje i klasificiranje metadata podataka po vremenu − Povezivanje svih informacija o događajima u lanac događaja na osnovi vremena − Analiza metadata timelinea − Dokumentiranje cijelog forenzičkog procesa i izvještavanje − Korištenje rezultata u daljim koracima • Detaljna analiza ključnih podatka iz forenzičkg izvještaja • Sudjelovanje u revizijama
  • 13. integriranasigurnost Računalna forenzika - po pristupu • Proaktivna računalna forenzika – to je primjena metoda računalne forenzike na zdravom sustavu za dobivanje "baseline" (potpisa) sustava • Retroaktivna računalna forenzika (klasična forenzika) – to je primjena nakon događaja – klasični post mortem – ide i bez proaktivne ali puno manja efikasnost Preduvjet za forenziku je kvalitetna računalna administracija sustava (tj. pripremljen teren za rad)
  • 14. integriranasigurnost Rezultat forenzičkog postupka - završno izvješće o incidentu • Završno izvješće o incidentu – sadrži relevantne podatke o incidentu – sadrži opis postupka • Informacije iz tog izvješća moraju omogućiti: – prepoznavanje izvora događaja; – prepoznavanja i uklanjanje sigurnosnih propusta • Koristi se u sklopu procesa za upravljanje sigurnosnim incidentima Računalna forenzika kao dio procesa kontrole incidenata i kao dio procesa nadzora sustava
  • 15. integriranasigurnost Alati i ekspertiza − Postoje alati za forenziku računalnog sustava na nivou operacijskog sustava i sklopovlja − Ekspertiza vrlo rijetka − Što se više ulazi u neku specifičnu granu to je situacija gora .... − Dvije glavne grane ekspertize • Akademska – open source /UNIX oriented • Istražiteljska –law enforcement oriented
  • 16. integriranasigurnost Komercijalni alati ili Opensource  Nema idealnog alata − može postojati zahtjevani alat!  Prednost sa pravne strane na komercijalnim alatima  Opensource dodatni / kontrolni  Filozofija odabira alata ista kao i za druge korporativne sustave − ključno je što mislite raditi i kako, u vašem sustavu
  • 18. integriranasigurnost Primjene i uvođenja u postojeće sustave  Primjene i uvođenja u postojeće velike sustave − dio incident responsa (IR) − dio preventivne pripreme i normalnog fukcioniranja sustava  Samo novi pogled na stare prokušane tehnike kontrole sustava − dobra administracija sustva  Dio pripreme za nastavak poslovanja − bitno razumjevanje važnosti metoda forenzike
  • 19. integriranasigurnost Uloga u IT sustavima - područja • Forenzika baza podataka • Forenzika aplikacija / poslužitelja • Forenzika logova / zapisa • Forenzika mrežne opreme • Forenzika multimedije (IP telefonija) • Forenzika Scada sustava – procesno /industrijsko upravljanje • Forenzika mobilnih uređaja i sustava • Forenzika ugrađenih sustava • Forenzika osobnih računala
  • 20. integriranasigurnost Forenzika baza podataka • Nema namjenskog alata • Ekspertiza jako rijetka • Sustavi složeni, velika količina podataka, visoka raspoloživost – zgodno znati svaki podatak ima cca 11 kopija negdje u sustavu • Incidenti ostaju u kući • Izvještaj od Verizona "2008 DATA BREACH INVESTIGATIONS REPORT Four Years of Forensic Research. More than 500 Cases. One Comprehensive Report"
  • 21. integriranasigurnost Forenzika scada sustava • Orgormna važnost energetika, industrija ... • Danas - forenzika windows platforme i scada aplikacije • Nekada - forenzika namjenskog uređaja • Kompleksna okolina u pravilu loše administrirana – računalno nije primarno
  • 22. integriranasigurnost Forenzika mobilnih uređaja • Malo namjenskih alata – Neutrino • Mali postotak podržanih uređaja • Crne i sive metode ( kloniranja ...)
  • 23. integriranasigurnost Forenzika mrežnih uređaja • Nema namjenskih alata • Live forensic i forenzika logova
  • 24. integriranasigurnost Područja računalnih znanja Operativni sistemi windows, linux, mac, unix, Hardware intel, mobilni uređaji, sparc, powerpc, scada sustavi, embeded sustavi Aplikacije ono što korisnici koriste sa i bez svog znanja Mreža, mrežni servisi i usluge
  • 25. integriranasigurnost Operativni sistemi - korisnički Windows ~ 75% Linux ~ 3% Mac ~ 12% Windows XP (35.21%) Windows 7 (31.21%) Windows Vista (11.27%) Mac OS X (7.31%) iOS (3.38%) Android Linux (1.30%) GNU/Linux (1.11%)
  • 26. integriranasigurnost MS Windows • win 3.11 • win nt, win 95, win 98, • win2000 • win XP, win 2003 • vista • win 7, windows 2008 • win 8 • windows mobile, windows ce Svaka verzija ima specifičnosti • drugačija struktura direktorija • drugačija pohrana OS i konfiguracija (registry, ini fajle, organizacija registry strukture, keys) • promjena HW platforme (intel, alpha, powerpc, arm) • promjena tipa file systema (FATxx, NFTS) • drugačiji artefakti i formati (recyle bin, print spooler, backup, index, mail, vss, browser)
  • 27. integriranasigurnost UNIX serverski OS i vrlo rijetko korisnički
  • 28. integriranasigurnost Linux – kao derivat UNIXa Distribucije Linuxa – nevjerojatan broj i znatne razlike • Primjene OS po raznim kriterijima – razne karakteristike koje treba poznavati • Po OS kriteriju • Serverski OS • Korisnički OS • Po kriteriju uređaja • Mobilni uređaji • Sve moguće HW platforme • Embeded uređaji • Roboti
  • 29. integriranasigurnost Apple Mac •Evolucijska linija poput windowsa •os 1 .... os 10.x •Raznoliki HW •računala, serveri •mobilni uređaji •dominanto mobilni uređaji danas •OS razni derivati i verzije •razlike u organizaciji i tipu FSa •razlike u pohrani podatke SQL baza i PListe Edukacija digitalnog forenzičara
  • 30. integriranasigurnost File systems FAT, NTFS, EXT, UFS, HSFS .. oko 100 i bez FSa (baze podataka raw partitions) Razni aspekti koji se mijenjaju: • Organizacija prostora • Podržani mediji • Podržani OS • prava i vlasništvo nad objektima • Enkripcija • Kompresija • Backup • Brisanje • Terminologija
  • 31. integriranasigurnost Mobilni uređaji Svi uređaji u osnovi selfcontained U užem smislu smatphones • apple ios, • android, • windows ali i GPS, tableti, stari mobiteli i još štošta Razni proizvođači Razni OSovi Razni FS i načini pohrane i kodiranja podataka Više izuzetaka nego pravila Međusobna nekompatibilnost forenzičkih alata
  • 34. integriranasigurnost Mobilni uređaji - Android OS Android najveći očekivani rast Verzije se međusobno razlikuju a time i artefakti i alati Android verzije i svojstva Raspodjela verzija Androida - 2011
  • 35. integriranasigurnost Mreža i mrežni servisi Uže područje digitalne forenzike – mrežna forenzika TCP/IP v4, v6 Legacy mrežni protokoli Bežične veze posebno područje samo za sebe Broadband Malware analiza
  • 36. integriranasigurnost Aplikacije i programi Email klijenti (outlook, webmail) Email serveri (exchange) Chat, messengers, voip (skype) web browseri explorer mozzila opera chrome Koji su forenzički relevantni artefakti i gdje ovisno o OS platformi, verziji, konfiguraciji Kojim alatima se i sa kojom pouzdanošću može doći do artefakata
  • 37. integriranasigurnost Linkovi i siteovi • Internet prepun referenci ... • Različiti aspekti računalne sigurnosti http://forensics.sans.org/community/downloads/ "SANS Computer forensic and E-Discovery" SANS portal za računalnu forenziku
  • 38. integriranasigurnost Zaključak  Računalna forenzika je dio kontrole i oporavka od incidenta – tu je bitno prepoznavanje (ne)mogućnosti računalne forenzike  U dogledno vrijeme možemo očekivati sve veću pojavu i objavljivanje incidenata – incidenti se ne mogu više držati unutar kuće – incidenati moraju biti legalno ispravno odrađeni  Korištenje metoda računalne forenzike mora biti sustavno i ugrađeno u organizaciju  Potrebna znanja i postupci moraju biti prepoznati kao nešto što se mora imati na raspolaganju Bez takvog pristupa sustavi su izuzetno ugroženi